Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eis.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
159.58 Кб
Скачать
  1. Що таке антивіруси, їх основні класи, ознаки, принципи дії, особливості.

Особливе місце при захисті інформації, системних і прикладних програмних засобів у боротьбі з вірусами посідають спеціальні антивірусні програми.

Антивірусні програми бувають наступних типів:

  • сканери;

  • CRC-сканери;

  • блокувальники;

  • имунізатори.

Сканери. Принцип роботи антивірусних сканерів базується на перевірці файлів, секторів і системної пам'яті і пошуку в них відомих і нових (невідомих сканерові) вірусів. Для пошуку відомих вірусів використовуються так звані "маски". Маскою вірусу є деяка постійна послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски, або довжина цієї маски недостатньо велика, то використовуються інші методи.

CRC-сканеры. Принцип роботи CRC-сканеров заснований на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивіруса, як і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.п. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не співпадає з отриманими значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.

Імунізатори. Імунізатори діляться на два типи: імунізатори, які повідомляють про зараження, і імунізатори, що блокують зараження яким-небудь типом вірусу. Перші зазвичай записуються в кінець файлів (за принципом файлового вірусу) і при запуску файла кожного разу перевіряють його на зміну. Другий тип імунізації захищає систему від зараження вірусом якогось певного виду. Файли на дисках модифікуються таким чином, що вірус сприймає їх як вже заражені.

  1. У чому полягає методика застосування антивірусних програм у іс, наведіть приклади.

Адміністратори мережі ІС повинні стежити за тим, щоб антивірусні програми, які використовуються для перевірки, були останніх версій. Якщо до програм постачаються апдейти, то рекомендується перевірити їх на "свіжість". Для видалення вірусу необхідно зробити наступне:

  • у разі виявлення файлового вірусу, якщо комп'ютер підключений до мережі, необхідно відключити його від мережі і проінформувати системного адміністратора. Якщо вірус ще не проник в мережу, це захистить сервер і інші робочі станції від проникнення вірусу.;

  • при виявленні завантажувального вірусу відключати комп'ютер від мережі не треба: віруси цього типу по мережі не розповсюджуються.

  • якщо виявлено файловий або завантажувальний вірус, потрібно пересвідчитися в тому, що вірус або нерезидентний, або резидентна частина вірусу знешкоджена: при запуску деякі (але не всі) антивіруси автоматично знешкоджують резидентні віруси в пам'яті. Видалення вірусу з пам'яті необхідне для того, щоб зупинити його поширення. Якщо антивірус, який використовується не видаляє віруси з пам'яті, потрібно перезавантажити комп'ютер з явно незараженої і захищеної від запису системної дискети.;

  • за допомогою антивірусної програми треба відновити заражені файли і потім перевірити їх працездатність.

З існуючих на сьогоднішній день антивірусів можна рекомендувати:

  • Norton Antivirus

  • AVP

  • Doctor Web і Adinf

  1. Перелічіть та проаналізуйте функції адміністратора при уп­ра­влінні­ дост­уп­ом до­ ­сервіс­ів ІС.

1) контроль за роботою користувачів. Доступ користувача до ресурсів ІС повинен надаватися відповідно до політики управління доступом..

2) управління доступом до робочих місць в ІС. Доступ до робочих місць в ІС потрібно надавати тільки зареєстрованим користувачам.

3) Відстеження часу простою терміналів (робочих станцій). Для недіючих терміналів в зонах з підвищеним ризиком порушення ІБ необхідно встановити допустимий час простою для запобігання доступу незареєстрованих користувачів.

4) Обмеження доступу до сервісів. Користувачам і обслуговуючому персоналу ІС потрібно надавати доступ до сервісів відповідно до прийнятої політики управління доступом до інформації.

5) Захист цілісності даних і програм від шкідливих програм комп'ютерних вірусів.

6) Управління доступом до сервісів таких як:

а) електронна пошта. в) системи електронного документообігу.

7) Управління доступом до додатків. Для запобігання несанкціонованого доступу до інформації в ІС, необхідно використовувати логічні засоби контролю доступу. Логічний доступ до додатків потрібно надавати тільки зареєстрованим користувачам.

8) Використання системних програм. У ІС можуть використовуватися системні програми, здатні обійти засоби контролю ОС і додатків. Необхідно обмежити і ретельно контролювати використання таких системних утиліт.

9) Для зведення ризику пошкодження програмного забезпечення до мінімуму, необхідно здійснювати жорсткий контроль за доступом до початкових текстів програм.

10) Ізоляція вразливих місць в захисті ІС.

11) Реєстрації подій. Всі надзвичайні ситуації і події, пов'язані з порушенням режиму ІБ, необхідно реєструвати в журналі.

  1. У чому полягають осо­б­ли­во­с­ті за­без­пе­чен­ня ре­жи­му ІБ при екс­плу­а­та­ції ме­ре­же­вої ІС..

Мережева ІС складається з каналів та вузлів зв'язку, серверів, робочих станцій, прикладного і системного програмного забезпечення, баз даних і т.д. Всі ці компоненти потребують оцінки ефективності їх захисту. Засоби аналізу захищеності досліджують мережу і шукають "слабкі" місця в ній, аналізують отримані результати і на їх основі створюють різного роду звіти. У деяких системах замість особистого втручання адміністратора знайдена уразливість буде усуватися автоматично (наприклад, в системі System Scanner).

Для забезпечення режиму ІБ при експлуатації мережевої ІС повинні бути поставлені наступні цілі при розробці ефективного захисту:

  • забезпечити конфіденційність даних в ході їх зберігання, обробки або при передачі в мережі;

  • забезпечити цілісність даних в ході їх зберігання, обробки або при передачі в мережі;

  • забезпечити доступність даних, що зберігаються на мережевих ресурсах, а також можливість їх своєчасної обробки і передачі гарантувати ідентифікацію відправника і одержувача повідомлень.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]