Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika.pdf
Скачиваний:
240
Добавлен:
26.03.2015
Размер:
6.48 Mб
Скачать

гарантирует целостность подписанного текста.

Цифровая подпись работает следующим образом. Цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. На этапе формирования цифровой подписи генерируются два ключа: секрет- ный и открытый. С помощью хэш-функции, применённой ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, зашифрованное закры- тым ключом, и есть электронная подпись

При проверке электронная подпись расшифровывается открытым ключом. К полу- ченному открытому документу применяется хэш-функция, и результат нё работы сравнива- ется с присланной электронной подписью. Всякое изменение документа приведёт к несовпа- дению ключа, полученного хэш-функцией и присланного, т. е. к доказательству факта не- санкционированного доступа к информации.

5.17.Компьютерные вирусы и меры защиты информации от них

5.17.1.Классификация вирусов. Компьютерным вирусом называется программа,

способная самостоятельно создавать сои копии и внедряться в другие программы, в систем- ные области дисковой памяти компьютера, распространяться по каналам связи.

Целью применения вирусов является нарушение работы программ, порча файловых систем, нарушение нормальной работы пользователей. Вирусы имеют три стадии существо- вания:

пассивная стадия;

стадия размножения;

активная стадия.

 

 

 

Сетевые

По среде

 

 

 

 

 

Файловые

 

 

обитания

 

 

 

 

 

 

 

 

 

Загрузочные

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Документные

 

 

 

 

По способу

 

 

Резидентные

 

 

 

заражения

 

 

 

 

 

 

 

 

Нерезидентные

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Паразитирующие

 

 

 

 

По алгорит-

 

 

 

 

 

Троянские кони

мам функ-

 

 

 

 

 

 

 

 

 

 

ционирова-

 

 

 

 

 

Невидимки

ния

 

 

 

 

 

 

 

 

 

 

 

 

Мутирующие

Рис. 5.26. Компьютерные вирусы и

их классификация

Все вирусы можно классифицировать по сле- дующей схеме (см. рис. 5.26).

Сетевые вирусы используют для своего рас- пространения команды и протоколы телекоммуника- ционных сетей.

Файловые чаще всего внедряются в исполняе- мые файлы с расширением .exe и .com, в драйверы внешних устройств и библиотеки.

Загрузочные внедряются в загрузочный сектор дискеты или в главную загрузочную запись жёсткого диска. Вирус применяет программу загрузки операци- онной системы, запуская файлы, необходимые для осуществления несанкционированного доступа.

Документные (или макровирусы) внедряются в текстовые файлы.

Резидентные после завершения инфицирован-

ной программы остаются в оперативной памяти и продолжают свои деструктивные действия.

Нерезидентные удаляются из памяти месте с инфицированной программой.

Паразитирующие вирусы изменяют содержа-

ние заражённых файлов.

Троянские кони маскируются под полезные программы, однако наряду с полезными функциями, вирус нарушает работы компьютерной системы или собирает информацию, циркулирующую в системе.

Вирусы-невидимки прячутся при попытке их обнаружить, перехватывая запрос анти- вирусной программы. Они либо временно удаляются из обрабатываемого файла, либо под- ставляют место себя незаражённые участки программы.

235

Мутирующие вирусы периодически изменяют свой программный код. Признаки наличия вирусов на персональном компьютере:

отказ в работе персонального компьютера или его отдельных компонент;

отказ в загрузке операционной системы;

заметное замедление работы компьютера;

нарушение работы отдельных программ;

искажение размеров или исчезновение файлов;

уменьшение доступной части оперативной памяти.

Основной канал проникновения вирусов в персональный компьютер коммуникаци- онные сети и съёмные носители информации. Для исключения проникновения вирусов не- обходимо:

осуществлять автоматический входной контроль информации, поступающей в сеть, сетевым экраном (брандмауэром);

удалять, не читая, электронную почту, полученную от неизвестных источни- ков;

ограничить число пользователей с правом записи на жёсткий диск;

проверять все съёмные носители специальной антивирусной программой. 5.17.2. Антивирусные средства. Разработкой антивирусного программного обеспе-

чения, являющегося по сути системой информационной безопасности, в России занимаются несколько коллективов.

Лаборатория Касперскогозарегистрирована в 1997 году. Продуктовая линейка ком- пании включает антивирусные программы, системы контроля целостности информации и комплексы защиты от внешних вторжений. Большому кругу пользователей широко известен основной продукт компании – “Антивирус Касперского”.

ООО Санкт-Петербургская антивирусная лаборатория Даниловазанимается разра- боткой и распространением антивирусных программ семейства Dr.Web, настроенных прак- тически на все используемые операционные системы.

Приоритетным направлением работы ЗАО ДиалогНаукаявляется защита почтовых серверов. Продукцией компании пользуются многие российские фипмы.

Антивирусные программы условно делятся на пять типов: детекторы, ревизоры,

фильтры, доктора и вакцины.

Детекторы ищут вирусы в памяти и при обнаружении сообщают об этом пользовате- лю. Ревизоры запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых па- раметров сообщают это пользователю. Фильтры выявляют подозрительные процедуры (из- менение загрузочных записей, атрибутов файлов и т. п.). Доктора не только обнаруживают, но и удаляют известные им вирусы. Вакцины модифицируют файл или диск так, что он вос- принимается вирусом уже заражённым.

Наиболее популярные антивирусные программы:

Norton AntiVirus 2004 – очень эффективная последняя версия популярного па- кета;

антивирус Касперского Personal 5.0. Сочетает уникальную функциональность, новый пользовательский интерфейс, высокий уровень защиты от вирусов;

Doctor Web представляет собой комбинацию антивирусного сканера Doctor Web и резидентного сторожа Spider Guard. Используется эвристический метод поиска неизвестных вирусов. Spider Guard может работать в специальном ре- жиме режиме обнаружения и блокирования вирусной активности. В этом ре-

жиме программа способна обнаружить и заблокировать попытки неизвестных вирусов производит повторное инфицирование объектов.

236

Соседние файлы в предмете Информатика