Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tstu-tver56.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
4.2 Mб
Скачать

6.4. Вирусофобия

У многих пользователей компьютеров из-за незнания механизма

работы компьютерных вирусов, а также под влиянием различных слухов

91

и некомпетентных публикаций создаётся своеобразный комплекс боязни

вирусов (вирусофобия). Этот комплекс имеет два проявления.

1. Склонность приписывать любое повреждение данных или не-

обычное явление на компьютере действию вирусов. Например, если у

вирусофоба не форматируется дискета, то он объясняет это не дефекта-

ми дискеты или дисковода, а действием вирусов. Если программа «зави-

сает», то в этом, разумеется, виноваты вирусы. На самом деле необыч-

ные явления на компьютере чаще вызваны ошибками пользователя, про-

грамм или дефектами оборудования, чем действием вирусов.

2. Преувеличенные представления о возможностях вирусов. Неко-

торые пользователи думают, что достаточно вставить в дисковод зара-

женную дискету, чтобы компьютер заразился вирусом. Распространено

мнение, что для компьютеров, объединенных в сеть или даже просто

стоящих в одной комнате, заражение одного компьютера немедленно

приведет к заражению остальных.

Вирусофобия не так безобидна, как это может показаться на первый

взгляд. Последствия вирусофобии:

1) принятие неадекватных, можно даже сказать, экстремистских

мер при появлении вируса или даже при подозрении на наличие вируса;

2) неоправданная изоляция компьютера от окружающего мира из-

за боязни заражения вирусами;

3) расплывчатые (мягко выражаясь) представлениям многих руко-

водителей о способностях вирусов, что позволяет подчиненным пользо-

вателям и программистам ссылаться на вирусы как на причину любых

задержек и трудностей, то есть обманывать руководство. К сожалению,

в большинстве случаев фраза «Я всё сделал(а), но тут появился вирус и

всё испортил» означает, что за работу вообще не принимались.

Лучшим лекарством от вирусофобии является знание того, как ра-

ботают вирусы, что они могут и чего не могут.

Вирусы являются обычными программами и не могут совершать

никаких сверхъестественных действий.

Вирусы – это всего лишь программы, но зачастую они сделаны с

весьма большой изобретательностью и коварством. Так, некоторые ви-

русы могут: обманывать резидентные программы-сторожа, выполняя за-

ражение и порчу информации не с помощью вызова функций операци-

онной системы, а посредством прямого обращения к программам ввода-

вывода BIOS или даже портам контроллера жёстких дисков или дискет;

«выживать» при перезагрузке (как при нажатии Ctrl+Alt+Del, так и за-

грузке с чистой системной дискеты после нажатия кнопки «Reset» или

после выключения и включения компьютера); заражать файлы в архивах

(при этом вывод зараженных файлов на экран блокируется); заражать

файлы только при помещении их на дискеты или в архивы (маскируясь

тем самым от обнаружения программами-ревизорами); бороться с анти-

92

вирусными программами, например, уничтожая их файлы или портя

таблицы со сведениями о файлах программы-ревизора; долгое время ни-

как не проявлять своего присутствия, активизируясь через несколько не-

дель или даже месяцев после заражения компьютера; шифровать сис-

темные области дисков или данные на диске, так что доступ к ним ста-

новится возможным только при наличии данного вируса в памяти.

Чтобы компьютер заразился вирусом, необходимо, чтобы на нем хо-

тя бы один раз была выполнена программа, содержащая вирус. При этом

достаточно одной из альтернатив: запущен зараженный выполняемый

(EXE-, COM-) файл или установлен зараженный драйвер; произведена

начальная загрузка либо даже инициирование (загрузка) начальной за-

грузки с зараженной загрузочным вирусом дискеты или диска; открыт на

редактирование зараженный документ Word или зараженная книга Excel.

Нет оснований бояться заражения компьютера вирусом, если на

компьютер переписываются файлы, не содержащие программ и не под-

лежащие преобразованию в программы, например, графические файлы,

текстовые файлы (кроме исходных текстов программ), файлы редакто-

ров документов, информационные файлы баз данных и т.д.; на заражен-

ном компьютере производится копирование файлов с одной дискеты на

другую или иные действия, не связанные с запуском «чужих» докумен-

тов Word или книг Excel.

Кроме того, вирус заражает лишь программы и не может заразить

оборудование (клавиатуру, монитор и т.д.). Вирус не может заразить или

изменить данные, находящиеся на дискетах или съёмных дисках, с уста-

новленной защитой от записи, а также данные, находящиеся на аппарат-

но защищенных логических дисках (скажем, установкой перемычки на

дисководе или др.).

В заключение заметим с долей скептицизма, что «можно сделать за-

щиту от дурака, но только от неизобретательного»32.

Вопросы для самоконтроля и практических занятий

1. Классификация вирусов и пути заражения ими.

2. Чем «троянский конь» отличается от вируса?

3. Основные способы защиты данных от компьютерных вирусов.

Тема практической работы

Защита файлов от вирусов и «троянских коней»

Задание. 1. Освоить средства профилактики от вирусной инфекции,

предусмотренные в Word и Excel.

2. Освоить современные антивирусные программы диагностики и ле-

чения файлов(антивирус Касперского).

32 Блох А. Закон Мэрфи /Ваше преуспевание в ваших руках. М., 1993. С. 439.

93

ЗАКЛЮЧЕНИЕ

Рациональная (оптимальная) стратегия защиты для каждого набора

данных (файла, БД) своя, неповторимая, ибо каждые данные представляют

свою ценность как для их законного владельца, так и несанкционирован-

ных «владельцев». Как отмечалось во введении, атаки на данные потенци-

ально неизбежны. Но абсолютную защиту от возможных атак сконструи-

ровать непросто, тем более что невозможно заранее предвидеть сам харак-

тер атак на данные, то ли это будут попытки несанкционированного чте-

ния, то ли фальсификации (искажения), то ли пиратского копирования или

уничтожения. Поэтому абсолютная защита не предусматривается ни в од-

ной информационной системе, ни в одном офисном пакете, включая MS

Office. Если же заранее предусмотреть в наборе данных гипотетическую

защиту от всех известных атак (помех), то существует опасность превра-

тить такую защиту в «черепаший панцирь», под которым черепаха, то есть

ваш набор данных, пребывает якобы в безопасности, но и продвигается со-

ответственно с черепашьей скоростью через процессор, занятый главным

образом обработкой защитных команд.

«Не навреди!» Эту заповедь Гиппократа медикам – «человеческим

пользователям» – следует адресовать и компьютерным пользователям.

Ведь передозировка лекарства (защиты) может превратить лекарство в яд.

Так зачем же «бить своих, чтоб чужие боялись»?! Не надо доводить защи-

ту данных до абсурда, даже если остается некоторая доля риска не защи-

тить их. Поэтому организация рациональной защиты данных представля-

ется нам как творческий процесс, требующий прежде всего работы мысли,

а не рук. В этом плане компьютерные технологии способны оказать по-

мощь мозгам, но не заменить их. «Думайте сами, решайте сами, иметь или

не иметь!».

94

ПРИЛОЖЕНИЯ

Приложение 1

Защита операционной системы и ее основных настроек

Ничто так не обескураживает пользователя, как внезапное (или запла-

нированное кем-то) «падение» операционной системы, потеря необходи-

мых данных и прочие «системные» неприятности. Чтобы снизить вероят-

ность подобных злоключений, в дополнение к мерам защиты ОС Windows,

фрагментарно рассмотренным выше, можно воспользоваться одной из

утилит, ограничивающих вредоносные действия пользователя или зло-

умышленников на любом уровне, начиная от блокирования и отображения

локальных дисков и заканчивая полным запретом на изменение каких-либо

настроек операционной системы. В данном приложении описаны некото-

рые из подобных утилит.

Программного обеспечения для защиты операционных систем предос-

таточно. Одни программы ориентированы на корпоративный рынок, дру-

гие – на защиту серверов, третьи необходимы простым пользователям. Эти

программы-утилиты имеют разный уровень функциональности и защиты.

Утилита Watchman предназначена для запрета использования любых

окон Windows (открытие файлов, папок, запуск приложений и др.), а также

запрета несанкционированного выключения и перезагрузки компьютера.

Утилита конфигурируется под конкретный компьютер, все настройки

представлены в главном окне программы.

Основные возможности:

– аудит всех процессов с записью в журнал аудита (так называемый лог-

файл);

– скрытие меню Пуск и системной панели;

– деактивация системных клавиш Ctrl+Alt+Delete, Ctrl+Esc, Alt+Tab,

Winkeys;

– автозапуск при загрузке Windows;

– активизация любого приложения только при развертывании его окна (ес-

ли окно приложения свернуто, приложение неработоспособно);

– всплывающие сообщения для пользователей при закрытии окон.

Чтобы запретить запуск тех или иных приложений, открытие файлов и

папок, необходимо перетащить их иконки в нижнюю часть окна утилиты.

Кроме того, Watchman умеет работать в полностью скрытом режиме

(правда, не во всех версиях Windows). В этом случае запуск утилиты осу-

ществляется через заранее заданные комбинации клавиш, не оставляя за-

писей в системном реестре и допуская администрирование через сеть.

95

Утилита WinLock имеет интерфейс в стиле Windows XP и большое ко-

личество функций, предлагаемых несколькими модулями, к которым при-

писаны закладки:

General: автоматическая защита системы, установка паролей на дос-

туп к программам, активизация мониторинга всех действий пользователя,

выполняемых на компьютере, протоколирование в лог-файле большинства

операций с файлами и папками и просмотр лог-файла;

System: установка различных ограничений при работе в Windows (де-

активация «горячих» клавиш типа Ctrl+Alt+Del, Alt+Tab, Ctrl+Esc, блоки-

рование мыши, Рабочего стола и Редактора регистра, а также части моду-

лей Панели управления Windows), скрытие пунктов меню Пуск, любых из

установленных в системе локальных дисков, деактивация безопасного ре-

жима и меню при загрузке Windows;

Lock: ограничение времени работы в Windows — по истечении задан-

ного промежутка времени модуль Lock блокирует систему, после чего

продолжение работы с ней становится возможным, только если пользова-

тель введет пароль;

Access: данная закладка предназначена для установки доступа на за-

пуск приложений, открытие файлов и папок.

Утилиту WinLock можно охарактеризовать как программу, обеспечи-

вающую стабильную защиту данных, имеющую широкие возможности ог-

раничения доступа к системе, ее различным компонентам и настройкам.

Когда возникает необходимость установить запрет на изменение оп-

ределенных настроек системы, таких как свойства экрана и других компо-

нентов Панели управления Windows, параметры сетевого окружения, на

помощь приходят утилиты, подобные Forbid!.

Утилита Forbid! предназначена для защиты компьютеров на базе

Windows -95, -98, 2000 (Millennium). Она позволяет запретить доступ более

чем к тридцати функциям операционной системы (включая настройку эк-

рана, параметров локальной сети, запуск программ через Проводник, деак-

тивацию системных сочетаний «горячих» клавиш, DOS-режима и других

настроек), а также разрешить доступ только к выбранным приложениям.

Нельзя сказать, что эта утилита является уникальной и имеет какие-либо

сверхвозможности, но работает она корректно, и разобраться в ее действии

достаточно просто. Утилита имеет русскоязычный интерфейс.

Утилита Advanced Security Administrator разграничивает доступ к каж-

дому индивидуальному компоненту Панели управления Windows, включая

свойства экрана, сеть, пароли, принтеры, систему и другое. Кроме того,

предусмотрены такие функции, как деактивация системных «горячих» кла-

виш при загрузке Windows, деактивация DOS-режима, Проводника и неко-

торых свойств обозревателя Internet Explorer, скрытие иконок на Рабочем

столе и локальных носителях. С помощью этой утилиты можно опреде-

лить ряд приложений, которые будут доступны для запуска пользователя-

96

ми, что существенно повышает уровень безопасности работы с системой.

Всего утилита включает более 100 функций, доступных для изменения.

Часть из них требует перезагрузки компьютера, часть вступает в силу не-

медленно. Ограничения безопасности могут применяться как для одного,

так и для всех пользователей компьютера.

Приложение 2

Безопасность в Интернете

Безопасность данных в Интернете – проблема, заслуживающая само-

стоятельного обсуждения (и не в одной книге!). В данной книге эта про-

блема затрагивалась лишь в той мере, какой она касалась безопасности

данных в MS Office.

С самого момента своего появления Интернет (Сеть) и не планировал-

ся быть защищенным. Но если во второй половине ХХ столетия использо-

вание Сети было, в основном, уделом узкого круга специалистов, то теперь

доступ к ней получило множество людей, не слишком хорошо осведом-

ленных в тонкостях работы программного и аппаратного обеспечения, что

обострило проблему безопасности Сети. Притоку в Интернет широких

масс, далеких от компьютерных технологий, и обострению проблем не-

санкционированного вторжения способствуют падение цен на компьюте-

ры, активная маркетинговая политика все увеличивающегося числа про-

вайдеров, гибкие тарифные пакеты для работы в Сети, введение Интернет-

карточек, упрощающих процедуру регистрации и оплаты услуг за исполь-

зование Сети, ее информационное богатство.

Некоторые абоненты Сети дают своим друзьям личный e-mail вместе с

паролем на свой почтовый ящик, считая, что, без пароля нельзя послать

электронное письмо. Таких примеров неосознанного нарушения персо-

нальной безопасности можно привести множество.

Опасность существует, и прослеживается тенденция к ее усугубле-

нию. Как защититься обычным пользователям – абонентам Сети, если им

не хочется, чтобы кто-то получил доступ к личной информации, но у них

нет огромных сумм, которые тратят организации на различные системы

защиты?

Безопасность персонального компьютера в Интернете — проблема

комплексная, ибо угрозы, с которыми могут столкнуться пользователи Ин-

тернета, весьма разнообразны.

Одна из самых давних и наиболее очевидная угроза — это вирусы и

«троянские кони», которые с распространением Интернета обрели «второе

дыхание», размножаясь в Сети с потрясающими скоростями благодаря

беспечности абонентов (см. раздел 6).

Вторая, не менее опасная угроза – программы-«вандалы», по сравне-

нию с которыми большинство вирусов выглядит безобидно. Вирусы раз-

97

множаются и засоряют память наших компьютеров, но не всегда же они

разрушают данные, операционные системы и диски, как это делают «ван-

далы». Само название последних подчеркивает, что эти программы созда-

ны специально для бесцельного разрушения.

От компьютерных вирусов программы-«вандалы» отличаются не толь-

ко своей бесцеремонностью, но и тем, что их сложно обнаружить, так как

свое черное дело (переименование и стирание файлов, переформатирование

дисков, манипуляции с банковскими счетами и многое другое) они делают

через «законные» коды (например, коды BIOS, коды макросов Word, Excel,

Access), «втираясь» в них. Поэтому резидентные антивирусные программы

не обнаруживают кодов-«вандалов», которым этого и нужно.

Интернет поневоле стал особенно опасным поставщиком «вандалов»

через коды динамических мультимедийных объектов, содержащихся на

Интернет-сайтах, и через совместное использование приложений (напри-

мер, приложений MS Office) несколькими абонентами Сети. Поэтому даже

довольно респектабельные сертифицированные узлы Интернет могут по-

неволе оказаться поставщиками программ-«вандалов».

Рассмотрим типовые меры противодействия вирусам, троянцам и

«вандалам», рекомендуемые пользователям в Интернете.

Для начала необходимо проверить, есть ли на компьютере доступные

извне (из Сети) ресурсы (сетевой принтер, жесткие диски). Чаще всего от

хакеров, занимающихся сканированием адресов в Интернете, страдают

пользователи локальных, в том числе домовых, сетей, которые предостав-

ляют другим пользователям доступ к своим дискам и папкам сети. Поэто-

му необходимо запретить доступ к своим дискам или хотя бы ограничить

его (предоставив доступ к разделам и папкам, не содержащим конфиден-

циальной информации, или поставив на ресурсы, необходимые пользова-

телям локальной сети, заранее оговоренные пароли).

Ни в коем случае не разрешайте доступ в папку операционной систе-

мы Windows! Именно в ней в большинстве случаев хранятся сохраненные

пароли программ дозвона.

Выполнив эти несложные действия, вы защитите свой компьютер от

любителей похищения Интернет-счетов и ищущих по Интернет-адресам

провайдеров компьютеры с доступными извне ресурсами.

Один из самых часто встречающихся случаев попадания на компью-

тер «троянского коня» — получение письма по почте либо по ICQ (письмо

от какой-то девушки с прикрепленной фотографией, якобы «полезные»

программы, например, обновление антивируса). Кроме почты и ICQ, троя-

нец может попасть на ваш компьютер с какого-то загрузочного (download)

или хакерского сайта. Не ленитесь проверять все новые файлы свежайшим

антивирусом! Лучше немного перестраховаться, чем потерять ценную ин-

формацию (курсовую работу, квартальный отчет, электронный счет, свой

почтовый ящик или все содержимое жесткого диска).

98

Кстати, о бесплатных почтовых ящиках. Постарайтесь при регистра-

ции почтового ящика не указывать секретный вопрос (или уберите его, ес-

ли он у вас есть). Дело в том, что человек заинтересовавшийся вашим поч-

товым ящиком, может угадать ответ на секретный вопрос либо, вступив с

вами в невинную переписку, как бы между прочим узнать его. Поэтому

будьте предельно осторожны при переписке с незнакомыми людьми.

Если вы хотите контролировать все Интернет-соединения компьюте-

ра, предотвратив поступление на него нежелательной информации и, осо-

бенно программ, то необходимо поставить между вашим компьютером и

Сетью «стенку», наткнувшись на которую, злоумышленники вряд ли будут

пытаться проникнуть дальше. Скорее всего злоумышленник попытается

найти себе более незащищенную жертву. Отсюда вывод: необходимо соз-

дать эту самую «стенку» или так называемый межсетевой экран – бранд-

мауэр33. Этот пожарный термин довольно точно отражает специфику

функционирования межсетевого экрана (англоязычный терминологиче-

ский аналог, встречающийся в Интернете, – firewall).

В большинстве случаев перечисленных мер должно хватить для отно-

сительной (но не полной!) безопасности работы в Интернете34.

33 От brandmauer (нем.) – огнестойкая, преимущественно глухая стена, проходящая че-

рез все элементы сооружения; разъединяет помещения одного здания или два смежных

здания для предупреждения распространения пожара.

34 Более подробно см. в [Дьяконов, 2000].

Оглавление

Предисловие …………………………………………………………………..5

Введение. Безопасность, сохранность, защита данных………………….7

1.Стратегия безопасности данных …………...……………………...........10

1.1. Стратегия безопасности в Windows………………………………10

1.2. Стратегия безопасности в Microsoft Office……………………….13

Вопросы для самоконтроля и практических занятий…….………….15

Тема практической работы……………………….……………………15

2. Защита данных от несанкционированного доступа и чтения……....16

2.1. Скрытие файлов и папок……………..…………………………...16

2.2. Системная защита……………..…………………………………..19

2.2.1. Защита от сетевого доступа……………………...……….19

2.2.2. Защита от локального доступа……………………….……23

2.2.3. Блокировка компьютера и Рабочего стола Windows……...25

2.2.4. Системная защита приложений MS Office…………………26

2.3. Парольная защита……………...…………………………………..29

2.4. Скрытие фрагментов данных ………………...…………………..35

2.5. Криптографическая защита……………...………………………..41

2.5.1. Шифрование файлов в Word и Excel……………………….45

99

2.5.2. Шифрование файлов в Access………………………………45

2.5.3. Шифрование файлов при архивации……………………….46

Вопросы для самоконтроля и практических занятий…...…………...49

Тема практической работы…………………………………………….49

3. Защита данных от несанкционированного редактирования……….50

3.1. Защита документа Word от несанкционированного

редактирования……………………………………………....................50

3.2. Защита книги Excel от несанкционированного редактирования.52

3.2.1. Защита листа книги от редактирования…………...…….52

3.2.2. Защита книги от редактирования………………………...55

3.3. Защита базы данных Access от несанкционированного

редактирования………………………....................................................57

3.4. Защита данных от несанкционированного редактирования

в сетях……………………………………………...................................59

Вопросы для самоконтроля и практических занятий….…………….60

Темапрактической работы………………………………….…………60

4. Защита данных от ошибок ввода……………………………………….61

4.1. Обнаружение ошибок ввода……………………………...……….61

4.1.1. Условное форматирование в Excel………………………...61

4.1.2. Условное форматирование в Access…………………….....63

4.2. Обнаружение и предотвращение ошибок ввода………………...65

Вопросы для самоконтроля и практических занятий…….………….71

Тема практической работы……………………………………………71

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]