Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технологии в управлении1.docx
Скачиваний:
5
Добавлен:
01.07.2025
Размер:
7.87 Mб
Скачать
    1. Технологии обеспечения безопасности обработки информации

При использовании любой информационной технологии следует обращать вни­мание на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный — на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вьгаислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими прие­мами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, де­кодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы.

Технологический контроль заключается в организации многоуровневой сис­темы защиты программ и данных от вирусов, неправильных действий пользовате­лей, несанкционированного доступа.

Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно органи­зовать так же, как и защиту от несанкционированного доступа.

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий.

На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации.

Основные источники вирусов:

  • флэш-карта, на которой находятся зараженные вирусом файлы;

  • компьютерная сеть, в том числе система электронной почты и Internet;

  • жесткий диск, на который попал вирус в результате работы с зараженными программами;

  • вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Существует огромное число вирусов. Условно их можно классифицировать следующим образом:

  • загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;

  • файловые вирусы заражают файлы. Делятся на:

      • вирусы, заражающие программы (файлы с расширением .EXE и .COM);

      • макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;

      • вирусы-спутники используют имена других файлов;

      • вирусы семейства DIR искажают системную информацию о файловых структурах;

  • загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;

  • вирусы-невидимки (STEALTH-вирусы) фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология может использоваться как в BOOT-вирусах, так и в файловых вирусах;

  • ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать недееспособными;

  • вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое тело и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса;

  • Троянская программа (троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянские программы распространяются людьми — или непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, или побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы. Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям:

      • нарушение работы других программ;

      • похищение конфиденциальной информации;

      • настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;

      • распространение по компьютеру пользователя порнографии;

      • превращение языка текстовых документов в бинарный код;

      • мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО).

Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.

К общим средствам, помогающим предотвратить заражение и его разрушительных последствий относят:

  • резервное копирование информации (создание копий файлов и системных областей жестких дисков);

  • запрет на использование неизвестных программам, сомнительного происхождения. Чаще всего вирусы распространяются вместе с компьютерными программами;

  • перезагрузка компьютера перед началом работы, в частности, в случае, если за этим компьютером работали другие пользователи;

  • ограничение доступа к информации, в частности физическая защита съемных носителей во время копирования файлов с них.

К программным средствам защиты относят разные антивирусные программы (антивирусы). Антивирус - это программа, выявляющая и обезвреживающая компьютерные вирусы. Следует заметить, что вирусы в своем развитии опережают антивирусные программы, поэтому даже в случае регулярного пользования антивирусов, нет 100% гарантии безопасности. Антивирусные программы могут выявлять и уничтожать лишь известные вирусы, при появлении нового компьютерного вируса защиты от него не существует до тех пор, пока для него не будет разработан свой антивирус. Однако, современные антивирусные пакеты имеют в своем составе специальный программный модуль, называемый эвристическим анализатором, который способен исследовать содержимое файлов на наличие кода, характерного для компьютерных вирусов. Это дает возможность своевременно выявлять и предупреждать об опасности заражения новым вирусом.

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

  • Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования);

  • Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);

  • Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные).

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту);

  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции).

Приведем список небольшого числа популярных антивирусных программ:

  • продукты Лаборатории Касперского (Kaspersky) — антивирусы, разработанные специально под работу в сегменте русскоязычного Интернета;

  • антивирусную защиту от Доктор Веб (DrWeb), особенностью которой является возможность установки на зараженный компьютер;

  • антивирусы ESET NOD32 (НОД32), являющиеся лидером по скорости и удобству (комплексная антивирусная защита НОД32 работает с настройками по умолчанию и требует немного ресурсов);

  • защитное программное обеспечение Agnitum, которое полностью совместимо с 64-битными системами, подходят для домашних ПК и офисных сетей;

  • пакет антивирусных программ GFI для комплексной защиты и обеспечения безопасности корпоративных сетей;

  • антивирус нового поколения eScan, блокирующий работу вредоносных программ еще до их попадания на компьютер пользователя;

  • защитное ПО от Symantec, антивирусы Trend Micro, BitDefender и другие менее известные, но не менее надежные антивирусные программы;

  • антивирус avast! Free считается самым популярным бесплатным антивирусом, при этом существует и платная версия (Pro, Internet Security и Premier).

Для шифровки файлов и защиты от несанкционированного копирования раз­работано много программ, например, Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере — трудная задача, доступная систем­ным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов накопителей для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.

В банках и некоторых других финансовых учреждениях используются специальные системы хранения RAID (избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи.

Безопасность обработки данных зависит от безопасности использования компью­терных систем. Компьютерной системой называется совокупность аппаратных и про­граммных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]