- •Вопросы для конспектирования
- •Заполните таблицу
- •Основы защиты информации Информация как объект защиты
- •Понятие безопасности информационных систем
- •Угрозы безопасности информационных систем
- •Направленность угроз:
- •Происхождение угроз:
- •Предпосылки появления угроз:
- •Компьютерные вирусы
- •В зависимости от среды обитания:
- •По способу заражения:
- •По степени воздействия:
- •По особенностям алгоритма:
- •Антивирусная защита
- •Обеспечение безопасности информации и ее виды
- •Средства предупреждения угроз безопасности:
- •Средства выявления угроз безопасности:
- •Средства минимизации ущерба:
В зависимости от среды обитания:
сетевые – распространяются по компьютерным сетям;
файловые - внедряются в исполняемые модули;
загрузочные - внедряются в загрузочный сектор диска;
файлово-загрузочные – внедряются как в загрузочные сектора диска, так и в исполняемые файлы.
По способу заражения:
резидентные - оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения (файлы, папки и проч.) и внедряется в них; они находятся постоянно в памяти и являются активными вплоть до выключения или перезагрузки компьютера;
нерезидентные не заражают память компьютера и являются активными ограниченное время.
По степени воздействия:
неопасные – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти на дисках, проявляют себя в различных графических и звуковых эффектах;
опасные – могут привести к различным затруднениям в работе компьютера;
очень опасные – могут привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма:
паразитические – изменяют содержимое файлов и секторов дисков;
вирусы-репликаторы (черви)- распространяются по компьютерным сетям, вычисляют адреса компьютеров в сети и записывают по этим адресам свои копии;
вирусы-невидимки (стелс-вирусы) – перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;
вирусы-мутанты – содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;
квазивирусные или троянские программы – маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Антивирусная защита
При поиске и уничтожении известных вирусов наиболее распространенным является метод сканирования. Он заключается в выявлении компьютерных вирусов по их уникальному фрагменту программного кода. Для этого создается некоторая база данных сканирования с фрагментами кодов известных компьютерных вирусов. Обнаружение вирусов осуществляется путем сравнения данных памяти компьютера с фиксированными кодами базы данных сканирования. В случае выявления и идентификации кода нового вируса он может быть введен в базу данных сканирования.
Антивирусные программы, выявляющие известные компьютерные вирусы, называются сканерами или детекторами. Программы, включающие функции восстановления зараженных файлов, называют фагами, докторами или дезинфекторами. Выделяют следующие виды сканеров:
транзитные, периодически запускаемые для выявления и ликвидации вирусов. Они осуществляют поиск вирусов по запросу пользователя;
резидентные, постоянно проверяющие на вирусы объекты, к которым происходит обращение.
К недостаткам сканеров следует отнести то, что они позволяют обнаружить вирусы, которые уже проникали в вычислительные системы и изучены. Для эффективной работы сканеров необходимо оперативно пополнять базу данных сканирования. Но с увеличением объема базы данных сканирования и числа различных типов искомых вирусов снижается скорость антивирусной проверки.
Выявление и ликвидация неизвестных вирусов необходимы для защиты от вирусов, пропущенных на первом уровне антивирусной защиты. Наиболее эффективным методов является контроль целостности системы, который заключается в проверке и сравнении текущих параметров вычислительной системы с эталонными, соответствующими ее незараженному состоянию.
Для реализации этого метода используются программы-ревизоры. Работа ревизора состоит из двух этапов: фиксирование эталонных характеристик вычислительной системы и периодическое сравнение их с текущими характеристиками. Ревизоры (как и сканеры) делятся на транзитные и резидентные.
К недостаткам ревизоров относят создаваемые ими неудобства и трудности в работе пользователя. Например, многие изменения параметров системы могут быть вызваны не вирусами, а работой системных программ. По этой же причине ревизоры не используются для контроля зараженности текстовых файлов, которые постоянно меняются. Ревизоры обеспечивают высокий уровень выявления известных компьютерных вирусов, но они не всегда обеспечивают корректное лечение зараженных файлов.
Разновидностью контроля целостности системы является метод программного самоконтроля, называемый вакцинацией. Он состоит в том, что к защищаемой программе присоединяется модуль (вакцина), контролирующая характеристики программы.
Помимо статистических методов контроля целостности, для выявления неизвестных и маскирующихся вирусов используются эвристические методы. Они позволяют выявить по известным признакам (определенным в базе знаний системы) некоторые маскирующиеся или новые модифицированные вирусы известных типов. Программный модуль, реализующий эвристический метод обнаружения вирусов, называют эвристическим анализатором. К недостаткам эвристических анализаторов можно отнести ложные срабатывания и пропуск вирусов.
Блокировка проявления вирусов предназначена для защиты от деструктивных действий и размножения компьютерных вирусов, которым удалось преодолеть первые два уровня защиты. Методы основаны на перехвате характерных для вирусов функций. Антивирусные программы, реализующие данный метод, называют программы-фильтры (резидентные сторожа, мониторы). Они постоянно находятся в памяти и перехватывают заданные прерывания с целью контроля подозрительных действий. При этом они могут блокировать «опасные» действия или выдавать запрос пользователю.
Рекомендации пользователю по обеспечению информационной безопасности:
регулярно проверять с помощью антивирусных программ все диски компьютера;
регулярно обновлять антивирусные базы;
не открывать письма с вложениями от незнакомых людей;
использовать антивирусные мониторы;
не использовать предварительный просмотр сообщений;
отключать макросы в Word и Excel;
использовать только лицензионное ПО;
хранить дистрибутивы программ на носителях, защищенных от записи;
ограничивать круг пользователей компьютером.
