Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
(ОИБ ОВД) Тема 4 л 1.doc
Скачиваний:
1
Добавлен:
26.12.2019
Размер:
262.14 Кб
Скачать

3. Защита информации от вредоносных программ

Защита информационных систем от воздействия вредоносного программного обеспечения имеет особое значение по ряду причин:

  1. Данный вид защиты актуален для всех информационных систем, независимо от характера обрабатываемой ими информации.

  2. Риск заражения вредоносными программами очень велик вследствие высокого динамизма обмена информацией как по каналам связи, так и с помощью переносных носителей информации.

  3. Защита от вредоносных программ требует особого профессионализма, поскольку некоторые из них носят специфический индивидуальных характер, а их обнаружение и нейтрализация требуют глубокого знания особенностей функционирования информационных систем.

Вредоносные программы представляют собой специально разработанное программное обеспечение, оказывающее негативное воздействие на данные, обрабатываемые информационными системами, или на процесс функционирования самих информационных систем.

Воздействие вредоносного программного обеспечения представляется особо опасным в силу сравнительной простоты реализации и повышенной трудности защиты.

Основными причинами проникновения вредоносных программ в информационные системы являются:

  • массовый обмен данными с помощью переносных носителей информации и компьютерных сетей;

  • широкое распространение нелицензионных копий программного обеспечения;

  • возможность удаленного воздействия на информационные системы, подключенные к сетям общего пользования.

Исходя из целей защиты от вредоносных программ, их целесообразно классифицировать по следующим критериям:

  1. Характер вредоносного воздействия.

  2. Время проникновения в информационные системы.

  3. Способность к саморазмножению

По характеру вредоносного воздействия вредоносные программы подразделяются на:

    1. Искажающие или уничтожающие информацию.

    2. Формирующие каналы несанкционированного доступа к информации.

    3. Нарушающие работу информационной системы.

По времени проникновения в информационные системы вредоносные программы делятся на:

    1. Вредоносные компоненты, создаваемые в процессе разработки информационной системы.

    2. Проникающие в информационную систему в процессе ее эксплуатации.

    3. Вносимые в информационную систему в процессе ее обслуживания.

По способности к саморазмножению вредоносные программы классифицируются как:

    1. Саморазмножающиеся.

    2. Не способные к саморазмножению.

В настоящее время известно значительное количество разновидностей вредоносных программ, основными из которых являются:

Троянский конь. Несаморазмножающаяся вредоносная программа, представляющая собой компонент полезного программного обеспечения, способная выполнять нежелательные действия.

Бомба. Несаморазмножающаяся вредоносная программа одноразового использования, приводящаяся в действие в определенных условиях и выполняющая разрушение информации.

Ловушка. Несаморазмножающаяся вредоносная программа, осуществляющая несанкционированный перехват информации и ее передачу по каналам связи или запись на переносные носители информации.

Люк. Несаморазмножающаяся вредоносная программа, обеспечивающая злоумышленнику возможность несанкционированного доступа к информационной системе.

Вирус. Саморазмножающаяся вредоносная программа, выполняющая нежелательные действия.

Сложность защиты информации от вредоносных программ усугубляется тем, что в настоящее время злоумышленниками используются комбинации перечисленных категорий, например, вирус-люк, вирус-ловушка и т.д.

Для защиты от вредоносных программ используются правовые, организационные и технические меры.

Правовые меры сводятся к установлению ответственности за создание и распространение вредоносных программ и причинение ущерба. Следует отметить, что доказать авторство и умышленность создания таких программ довольно трудно.

Организационная защита заключается в выработке и неукоснительном осуществлении мероприятий, направленных на предупреждение проникновения вредоносных программ в информационные системы, обнаружение заражения, нейтрализацию негативного воздействия и ликвидацию последствий.

Технические меры защиты сводятся преимущественно к использованию специального программного обеспечения, получившего название антивирусных программ. Кроме того, могут использоваться специальные устройства, препятствующие проникновению вредоносных программ на компьютер, устройства резервного копирования данных и т.д.