Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика-2016.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.37 Mб
Скачать

9.3. Средства опознания и разграничения доступа к информации

Нейтрализация угроз осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности), обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов.

Идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация – установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Один из наиболее распространенных методов аутентификации – присвоение лицу пароля и хранение его в вычислительной системе. Пароль – совокупность символов, определяющих объект (субъект).

Меры, ограничивающие несанкционированный доступ:

  • не хранить пароли в вычислительной системе в незашифрованном виде;

  • не использовать в качестве пароля сове имя или имена родственников, а также личную информацию (дата рождения, номер телефона, название улица и др.);

  • выбирать длинные пароли;

  • чаще менять пароль;

Более широкое распространение получили физические методы идентификации с использование носителей кодов паролей:

  • пропуска в контрольно-пропускных системах;

  • пластиковые карты с именем владельца, его кодом, подписью;

  • кредитные карточки и карточки для банкоматов с магнитной полосой, содержащей около 100 байт информации;

  • smart-cart – пластиковые карточки, содержащие встроенную микросхему и др.

Одно из новых направлений – идентификация на основе электронной подписи. Электронная цифровая подпись - способ шифрования с помощью криптографического преобразования, являющаяся паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.

9.4. Криптографический метод защиты информации

Криптографическое преобразование – один из наиболее эффективных методов защиты информации. Криптографическое преобразование повышает безопасность

  • передачи данных в компьютерных сетях;

  • хранения данных, находящихся в удаленных устройствах памяти;

  • информации при обмене между удаленными объектами

Криптографическое преобразование заключается в приведении информации к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств.

В зависимости от способа обеспечения надежности различают следующие основные классы криптосистем:

  1. ограниченные – криптоалгоритм хранится в тайне;

  2. с использованием ключей – известен механизм шифрования и ключ. Выделяют две разновидности ключевых систем: симметричные (один ключ для шифрования и дешифрования) и асимметричные (один ключ для шифрования, другой – для дешифрования).

Классификация методов криптографических преобразований:

  • перестановка- изменение порядка следования каждого символа;

  • замена (подстановка) – замена символа на другой или блок криптосимволов;

  • аддитивные и комбинированные методы.

9.5. Компьютерные вирусы и антивирусные программные средства

Компьютерный вирус – специально написанная, обычно небольшая по размерам программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работа.

Признаки появления вируса:

  • замедление работы компьютера

  • невозможность загрузки ОС;

  • частые сбои и зависания компьютера

  • прекращение работы или неправильная работа ранее успешно работавших программ;

  • появление на экране странных надписей (типа: Я Вирус!)

  • загорание сигнальной лампочки дисковода, когда к нему нет обращения и др.

Логическая бомба – это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.

Программы-мутанты (репликаторы), самовоспроизводят, воссоздают копии, которые явно отличаются от оригинала.

Троянский конь – это программа, выполняющая неизвестные пользователю функции, например, передачу данных или определение пароля в пользу «хозяина».

BackGates – программы открытия паролей.

В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов. Вирусная сигнатура – некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в компьютерной системе. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных.

Классификация антивирусных программ представлена на рисунке 9.1:

  • программы-фильтры контролирует действия, характерные для вирусов, требуя от пользователя подтверждения или отмены тех или иных операций;

  • программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным;

  • программы-доктора не только обнаруживают, но и «лечат» зараженные программы и диски. Программы этого типа делятся на фаги и полифаги (для поиска и уничтожения большого количества вирусов). К числу распространенных программ-фагов относится программа Aidstest Д.Лозинского;

  • программы детекторы осуществляют поиск вирусов в ОЗУ и на внешних устройствах. Различают детекторы универсальные и специализированные. Представителем является программа Д.Мостового Adinf;

  • программы-вакцины или иммунизаторы – резидентные программы, которые модифицируют программы и диски таким образом, что это не отражается на работе программы, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.

Frame31

Антивирусные программы реализуют разнообразные методы и алгоритмы, в том числе определение вируса по некоторой маске, контрольной сумме и проведение эвристического анализа.