Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по информатике / Раздел10(Основы защиты информации).doc
Скачиваний:
120
Добавлен:
09.05.2015
Размер:
227.84 Кб
Скачать

Рисунке 3 – Классификация методов и средств защиты данных

Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

Отдельную группу формальных средств защиты составляют криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений.

Криптографические преобразования: шифрование и кодирование.

Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа.

Шифрование возможно осуществить с помощью нескольких методов:

  • шифрование заменой (подстановка) – символы шифруемого текста заменяются другими символами (А–м, Б–л и т. д.);

  • шифрование методом перестановки (например, Стул можно зашифровать Тсул),

  • шифрование с использованием ключей (длинных двоичных последовательностей): если для шифрования и расшифровывания используется один ключ, то такой криптографический процесс называется симметричным. Недостаток этого процесса в том, что для передачи ключа надо использовать связь, а она должна тоже быть защищенной, т. е. проблема повторяется.

Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки определенной длины двоичного представления исходного текста. Для расшифровки достаточно умножить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр увеличиваются на определенные величины) и перестановки (фрагменты блока меняются местами), последовательность и характеристики которых задаются ключом.

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа.

В Интернет используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей, один открытый (Public–публичный), а другой закрытый (private–личный). Например, фирма отправляет клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом, а клиент прочитает ее, воспользовавшись имеющимся у него публичным ключом данной фирмы.

С помощью открытого ключа выполняются математические преобразования с блоками исходного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, либо решить уравнение в целых числах, требующее перебора большого числа вариантов, не выполнимого за реальное время на самых мощных компьютерах.

Наиболее широко применяется для шифрования с открытым ключом алгоритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году.

Алгоритмы ассиметричного шифрования требуют значительно больших затрат машинного времени. Поэтому используются комбинированное (гибридное) шифрование с созданием электронного цифрового конверта RSA (RSA digital envelope) – пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете. Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES основное сообщение.

Кодирование бывает двух типов: Смысловое по специальным таблицам и Символьное – по кодовым алфавитам.

Таким образом:

  • Показателями безопасности информации являются время, в течение которого обеспечивается определенный уровень безопасности.

  • Основные виды защищаемой информации по содержанию: секретная и несекретная.

Компьютерные вирусы и другие угрозы,

а также средства защиты

В человеко-компьютерных системах необходимо обеспечивать защиту информации от следующих угроз: сбоев оборудования; случайной потери или изменения; преднамеренного искажения; компьютерных вирусов.

Название «вирус» дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».

Компьютерный вирус – небольшая программа, которая без ведома пользователя, приписывая себя к другим программам, проникает на диск через приносимые на компьютер носители или по компьютерной сети, распространяется на нем и производит любые вредные действия (например, портит данные, нарушает нормальную работу программ и т.п.). В настоящее время существует более 150 000 вирусов.

Иногда компьютерный вирус приписывает себя не к файлам, а к загрузочному сектору (имеющемуся на каждом диске, в котором содержится служебная информация о структуре файлов и каталогов на нем).

Написание компьютерного вируса – не очень сложная работа, доступная профессиональным программистам среднего уровня. Люди, которые занимаются написанием компьютерных вирусов делают это потому, что либо не могут найти более достойного применения своим знаниям, либо из желания (а иногда и политики) нанести вред какой-либо фирме или организации, либо просто из баловства.

Бывают относительно «безобидные» компьютерные вирусы, которые приводят к тому, что в ходе работы зараженной программы (т.е. программы, к которой приписался вирус) на экран выводятся сообщения, ее работа прерывается паузами и т.п. Однако в любом случае такие вирусы не позволяют продолжить нормальную работу пользователя с компьютером. Существуют и очень опасные компьютерные вирусы, которые способны безвозвратно уничтожать информацию на диске. Заражение компьютерным вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США.

Наибольшая опасность компьютерных вирусов заключается в том, что они распространяются без ведома пользователя. Для борьбы с ними нужно четко представлять, когда может произойти заражение вирусом. Это может случиться, если на компьютере хотя бы раз была выполнена зараженная программа, например, принесенная с другого компьютера. Компьютерные вирусы не могут совершать сверхъестественных действий, поэтому не стоит преувеличивать их возможностей. Известны комичные случаи «вирусофобии», когда из-за боязни заражения компьютерными вирусами пользователи при хранении дискет прокладывали между ними листы бумаги «чтобы вирусы не перескочили с одной дискеты на другую».

Исторически сложились четыре вида вирусов:

  • загрузочные – присоединяются к загрузочным модулям и распространяются с помощью носителей, поэтому скорость их распространения не велика;

  • макровирусы используют недостатки системы Windows, присоединяются к документам создаваемым офисными пакетами, имеют более высокую скорость распространения вместе с документами в т.ч. и по сети;

  • черви (репликаторы) присоединяются к любым письмам, циркулирующим в сети, и имеют очень высокую скорость распространения;

  • сетевые черви рассылают себя сами, заражая все подключённые к сети компьютеры.

История вирусов

Вид вируса

Носитель

Время появления

Время глобального распространения

загрузочный

программа на дискете

1986 (Brain)

год

макровирус

Макрокоманда

в документе

1995

месяц

червь

электронное письмо

1999 (Ilovel)

день

сетевой червь

сеть

2001 (Blaster)

час

Классификация вирусов по среде обитания

Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение exe и com, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объективные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные действия и внедрение в другие файлы программ.

Загрузочные вирусы внедряются в загрузочный сектор носиетля или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки оперативной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели ,системные файлы, в основном это относится к файлам. обеспечивающим доступ пользователей в систему.

Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

Классификация вирусов по способу заражения:

Резидентные вирусы после завершения работы инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.

Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.

Классификация вирусов по алгоритмам функционирования:

Паразитирующие – изменяющие содержимое зараженных файлов. Легко удаляются из файлов.

Троянские кони – маскируемые под полезные программы. Нарушают работу системы и собирают сведения, содержащиеся в ней.

Вирусы-невидимки ( стелс (stealth) вирусы ) – способны прятаться при попытке их обнаружения. По типу маскировки вирусы делятся на видимые и невидимые.

Мутирующие вирусы (полиморфные) – периодически изменяют свой программный код, поэтому их обнаружение очень затруднительно.

Основные признаки проявления вирусов в компьютере

Основные действия (фазы), выполняемые компьютерным вирусом это: заражение, размножение, проявление.

Симптомами заражения являются:

  • Отказ в работе в работе компьютера или его отдельных компонентов;

  • Отказ в загрузке операционной системы;

  • Замедление работы компьютера;

  • Нарушение работы отдельных программ;

  • Искажение, увеличение размера или исчезновение файлов;

  • Уменьшение доступной оперативной памяти и свободного места на диске без видимых причин.