ftd
.pdf
Антивирусные программы
Как было сказано ранее, вирусы попадают в компьютер только вместе с программным обеспечением. Поэтому самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские» копии программного обеспечения.
Антивирусные программы - программные средства антивирусной защиты, обеспечивающие диагностику (обнаружение) и лечение (нейтрализацию) вирусов.
Основные антивирусные средства
Детекторы. Назначение его - обнаружить вирус. Бороться с ним предстоит другой программе. Чистые детекторы сегодня практически не используются.
Фаги – программы, способные уничтожить вирус. Основной принцип работы фага заключается в следующем. Для каждого вируса путем анализа его кода, способов заражения файлов и т.д. выделяется некоторая характерная только для него последовательность байт. Эта последовательность называется сигнатурой данного вируса. Поиск вируса сводится к поиску его сигнатур. Современные фаги используют другие методы поиска вирусов. После обнаружения вируса в теле программы фаг обезвреживает его. Для этого разработчики антивирусных средств тщательно изучают работу каждого конкретного вируса: что он портит, как он портит, где он прячет то, что испортил. В большинстве случаев фаг способен удалить вирус и восстановить работоспособность испорченных программ, но это возможно далеко не всегда.
Ревизоры – программы (или комплекс программ), в функции которых входит контроль возможных путей распространения инфекции, т.е. контроль всех уязвимых компонентов компьютера. В России есть единственная программ, которая способна обеспечить контроль на компьютере – это антивирусный ревизор Adinf.
Сторож – программа, постоянно находящаяся в памяти ПК, контролирует операции, которые она считает подозрительными.
Вакцина – используется для обработки файлов и загрузочных секторов. Вакцины бывают активными и пассивными. Активная вакцина, «заражая» файл, подобно вирусу, предохраняет его от любого изменения и в ряде случаев способна не только обнаруживать сам факт заражения, но и вылечить его.
Аппаратные средства защиты – специальные дополнительные устройства, обеспечивающие достаточно надежную защиту (Sheriff). В отличие от рассмотренных выше антивирусных средств Sheriff способен предотвратить нападение вируса.
Необходимо помнить, что антивирусные средства должны применятся комплексно и только такая комплексная защита с использованием надежного ревизора (Adinf), фагов Doctor Web и Aidstest,
а при необходимости и платы Sheriff способна обеспечить максимальную безопасность.
Организационные мероприятия, производимые для защиты от компьютерных вирусов. Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции. Поэтому первым и наиважнейшим правилом антивирусной защиты является следующее:
•приобретайте все программы в фирменной упаковке у надежного поставщика;
•не пользуйтесь без крайней необходимостью чужими дискетами;
•не запускайте на выполнение программы, назначение которых
неизвестно или непонятно.
Поскольку не все пользователи соблюдают указанное выше правило и, кроме того, можно столкнуться с действиями злоумышленников, то нужно выполнять следующие правила:
•не передавайте свои дискеты чужим лицам для использования, чтобы не заразить ваши дискеты;
•ограничьте доступ к вашему ПК посторонних лиц и запретите им пользоваться своими дискетами без вашего разрешения;
•перед началом работы на ПК после другого лица осуществите холодный перезапуск ПК, чтобы удалить из ОЗУ возможно присутствующие там резидентные вирусы;
•при работе на одном ПК нескольких пользователей, разделите жесткий диск на несколько логических и разграничьте право доступа к различным дискам;
•включайте программы антивирусной защиты в файл AUTOEXEC.BAT;
•не ограничивайтесь использованием только одного антивирусного программного продукта. Новые вирусы появляются постоянно, и для их выявления требуются новые антивирусные программы;
•гибкие магнитные диски используйте, по возможности, с защитой от
записи.
Несмотря на все принятые профилактические меры, стопроцентной гарантии защиты от вирусов в настоящее время не существует. Поэтому в целях восстановления разрушенной вирусом информации и удаленных зараженных программ, которые не удалось вылечить программами антивирусной защиты, необходимо соблюдать еще одно правило антивирусной защиты:
всегда имейте резервные копии программ и файлов данных на дискете, магнитной ленте и/или другом ПК.
Если, несмотря на все предпринятые профилактические меры, в процессе работы ПК проявились действия вируса или он обнаружен программойдетектором, то нужно попытаться обнаружить его имеющимися в распоряжении пользователя детекторами, а затем удалить его при помощи дезинфектора. Если обезвредить вирус не удалось, то следует удалить файл, пораженный им.
Ограничение доступа к информации обеспечивается программными и техническими средствами:
•применением паролей,
•шифрованием файлов,
•уничтожением файлов после их удаления,
•использованием электронных ключей,
•изготовлением ЭВМ в специальном защищенном исполнении.
9.4. ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ
Ограничение доступа – это действия, которые исключают несанкционированный доступ к информации.
Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Для этих целей используются утилиты сетевых ОС, утилиты независимых разработчиков программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т. п.
Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен.
Парольная защита файлов предполагает обязательное их шифрование.
Шифрование — это преобразование данных, в результате которого их можно прочесть только при помощи ключа.
Шифрованием занимается специальная наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.
Теория шифрования с использованием открытого ключа была разработана Уэтфилдом Диффи и Мартином Хелманом, а трое ученых — Дональд Ривест, Эди Шамир и Лен Эдлман — создали алгоритм реализации криптографии с открытым ключом и основали затем компанию RSA Data Security.
При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытке записи. В ответ пользователь должен разрешить или запретить запись. Такой вид защиты уменьшает вероятность разрушения информации из-за ошибочных действий пользователя, а также позволяет обнаружить возможные действия вирусов. Отображение (визуализация) процесса чтения или записи на диск обращает внимание пользователя на этот процесс, чтобы пользователь мог оценить правомерность доступа к диску.
Для шифрования хранимой на дисках информации предназначена утилита Diskreet. Утилита позволяет:
•шифровать файлы;
•создавать и обслуживать скрытые диски, имеющие название NDisk;
•перезаписывать (заполнять) определенным кодом или автоматически удалять исходные файлы, которые были зашифрованы (зашифрованные файлы помещаются в другое место).
Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Internet, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, — аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.
Электронные ключи относятся к аппаратным средствам защиты программ и данных.
Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью размером немного больше спичечного коробка. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.
Перспективным направлением в обеспечении защиты информации в ЭВМ является применение программно-аппаратных комплексов защиты от несанкционированного доступа. Примером такого комплекса является DALLAS LOCK 3.1 и его сетевой вариант DALLAS LOCK 3.1 for NetWare.
Комплекс DALLAS LOCK 3.1 выполняет следующие функции защиты:
•обеспечение возможности доступа к компьютеру и загрузки операционной системы только по предъявлению личной электронной карты пользователя (электронного ключа) Touch Memory и вводу личного пароля;
•уничтожение полиморфных вирусов (мутантов); защиту системных файлов операционной системы;
•автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;
•обеспечение возможности уничтожения файлов при их удалении;
•защиту файлов пользователя от несанкционированного доступа и контроль целостности дисков;
•сохранение образа системных областей компьютера на дискете с целью их восстановления в случае разрушения системы защиты;
•разграничение полномочий пользователей по доступу к ресурсам компьютера (логическим дискам, периферийным устройствам);
•уничтожение полиморфных вирусов (мутантов); регистрацию в системных журналах всех событий по входу, выходу и работе
пользователей. Кроме того, комплекс оснащен дополнительными утилитами, расширяющими возможности защиты компьютера:
•мощная защита от вирусов. Модуль Cerber Lock, входящий в состав комплекса, обеспечивает защиту более чем от 1700 вирусов, осуществляет блокировку распространения неизвестных вирусов, лечит и восстанавливает зараженные файлы и системные области жестких магнитных дисков;
•возможность создания дополнительных защищенных логических разделов и каталогов пользователей. Данные в них защищаются при помощи индивидуального пароля пользователя;
•шифрование файлов для их надежного хранения при помощи модуля Return to Life.
Сетевой вариант комплекса DALLAS LOCK 3.1 for NetWare дополнительно обеспечивает:
•полный контроль администратором сети всех действий пользователей, работающих в локальной сети;
•возможность входа в локальную сеть только по предъявлению электронной карты Touch Memory и вводу личного пароля.
Вкачестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ «БАГЕТ». Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры. Кроме этого предусмотрено:
•средства криптографической защиты;
•система разграничения доступа с электронным ключом Touch Memory;
•съемный накопитель на жестком магнитном диске.
9.5. ПОНЯТИЕ СТЕГАНОГРАФИИ
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии.
Как известно, цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений.
Стеганография имеет другую задачу, и ее цель — скрыть сам факт существования секретного сообщения. При этом, оба способа могут быть
объединены и использованы для повышения эффективности защиты информации (например, для передачи криптографических ключей).
Как и любые инструменты, стеганографические методы требуют к себе внимания и осторожного обращения, так как могут быть использованы как для целей защиты, так и для целей нападения.
Первые следы стеганографических методов теряются в глубокой древности. Хорошо известны различные способы скрытого письма между строк
обычного не защищаемого письма: от применения молока до использования сложных химических реакций с последующей обработкой при чтении.
Другие методы стеганографии включают использование микрофотоснимков, незначительные различия в написании рукописных символов, маленькие проколы определенных напечатанных символов и множество других способов по скрытию истинного смысла тайного сообщения в открытой переписке.
Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации — компьютерная стеганография (КС).
Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.
Основные принципы компьютерной стеганографии и области её применения. К. Шеннон дал общую теорию тайнописи, которая является базисом стеганографии как науки. В современной компьютерной стеганографии существует два основных типа файлов: сообщение—файл, который предназначен для скрытия, и контейнер—файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер—оригинал (или “Пустой” контейнер) — это контейнер, который не содержит скрытой информации. Контейнер—результат (или “Заполненный” контейнер) — это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер.
Основными положениями современной компьютерной стеганографии являются следующие:
1.Методы скрытия должны обеспечивать аутентичность и целостность файла.
2.Предполагается, что противнику полностью известны возможные стеганографические методы.
3.Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа.
4.Даже, если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную
вычислительную задачу.
В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии. Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:
1.Защита конфиденциальной информации от несанкционированного доступа;
2.Преодоление систем мониторинга и управления сетевыми ресурсами;
3.Камуфлирования программного обеспечения;
4.Защита авторского права на некоторые виды интеллектуальной собственности.
ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ
1.Какие правовые акты по защите информации приняты в нашей
стране?
2.Что такое компьютерный вирус?
3.Какие меры борьбы с вирусом вы знаете?
4.Назовите способы защиты информации?
5.Какую роль выполняет брандмауэр?
6.Что такое шифрование?
7.Как называется наука о шифровании?
8.Что такое стеганография?
Глоссарий
Антивирусные программы - программные средства антивирусной защиты, обеспечивающие диагностику (обнаружение) и лечение (нейтрализацию) вирусов.
Архив - архивный фаил.
Архивирование (упаковка) - процесс записи файлов в архивный файл.
Брандмауэр - программное или аппаратное средство, выполняющее функцию
аутентификации пользователей и контроль за содержанием информационного потока на основе заданных правил.
Компьютерный вирус - программа, предназначенная для выполнения разрушительных действий.
Криптография - наука, которая занимается шифрованием.
Ограничение доступа – это действия, которые исключают несанкционированный
доступ к информации.
Разархивирование (распаковка) - извлечение файлов из архива.
Резервированием файлов - создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.
Стеганография - метод шифрования, который имеет цель — скрыть сам факт существования секретного сообщения.
Шифрование — это преобразование данных, в результате которого их можно прочесть только при помощи ключа.
Электронный ключ - специализированная заказная микросхема (чип),
предназначенная для защиты программ копьютера.
10 |
КОМПЬЮТЕРНАЯ ГРАФИКА |
|
|
ГЛАВА |
10.1. Компьютерная графика в Интернете. |
|
10.2. Виды компьютерной графики. |
|
10.3. Растровая графика. |
|
10.4. Векторная графика. |
|
10.5. Фрактальная графика. |
|
10.6. Разрешение изображения и его размер. |
|
10.7. Цветовое разрешение и цветовые модели. |
|
10.8. Палитры. |
|
10.9. Классы программ для работы с растровой графикой. |
|
10. 10. Средства работы с векторной графикой. |
|
10.11. Технология работы в графическом редакторе. |
|
|
|
Цель главы – познакомить с принципами создания и |
|
редактирования графических изображений с помощью |
|
персонального компьютера. |
ПОСЛЕ ИЗУЧЕНИЯ ГЛАВЫ ВЫ ДОЛЖНЫ ЗНАТЬ:
Разновидности компьютерной графики, Принципы создания растрового и векторного изображения, Основы работы в графических редакторах, Классы программ для работы с графикой.
КЛЮЧЕВЫЕ ПОНЯТИЯ
Векторная графика |
Растровая графика |
Каталогизация изображения |
Сегмент контура |
Контур |
Узел |
Линия |
Формат файлов |
Палитра |
Фрактальная графика |
Пиксел |
Цветовая модель |
Пикселизация |
Цветоделение |
Разрешение изображения |
|
10.1. КОМПЬЮТЕРНАЯ ГРАФИКА В ИНТЕРНЕТЕ
Работа с компьютерной графикой — одно из самых популярных направлений использования персонального компьютера, причем занимаются этой работой не
только профессиональные художники и дизайнеры.
Необходимость широкого использования графических программных средств стала особенно ощутимой в связи с развитием Интернета и, в первую очередь, благодаря службе World Wide Web, связавшей в единую «паутину» миллионы отдельных «домашних страниц». Даже беглого путешествия по этим страницам достаточно, чтобы понять, что страница, оформленная без компьютерной графики, не имеет шансов выделиться на фоне широчайшего круга конкурентов и привлечь к себе массовое внимание.
Потребность в разработке привлекательных Web-страниц во много раз превышает возможности художников и дизайнеров, которым можно было бы поручить эту работу. В связи с этим современные графические средства разрабатываются с таким расчетом, чтобы не только дать удобные инструменты профессиональным художникам и дизайнерам, но и предоставить возможность для продуктивной работы и тем, кто не имеет необходимых профессиональных навыков и врожденных способностей к художественному творчеству.
10.2. ВИДЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Несмотря на то, что для работы с компьютерной графикой существует множество классов программного обеспечения, различают всего три вида компьютерной графики:
•растровая графика,
•векторная графика,
•фрактальная графика.
Они отличаются принципами формирования изображения при отображении на экране монитора или при печати на бумаге.
Растровую графику применяют при разработке электронных (мультимедийных) и полиграфических изданий. Иллюстрации, выполненные средствами растровой графики, редко создают вручную с помощью компьютерных программ. Чаще для этой цели сканируют иллюстрации, подготовленные художником на бумаге, или фотографии. В последнее время для ввода растровых изображений в компьютер нашли широкое применение цифровые фото- и видеокамеры. Соответственно, большинство графических редакторов, предназначенных для работы с растровыми иллюстрациями, ориентированы не столько на создание изображений, сколько на их обработку. В Интернете пока применяются только растровые иллюстрации.
Программные средства для работы с векторной графикой наоборот предназначены, в первую очередь, для создания иллюстраций и в меньшей степени для их обработки. Такие средства широко используют в рекламных агентствах, дизайнерских бюро, редакциях и издательствах. Оформительские работы, основанные на применении шрифтов и простейших геометрических элементов, решаются средствами векторной графики намного проще. Существуют примеры высокохудожественных произведений, созданных средствами векторной графики, но они скорее исключение, чем правило, поскольку художественная подготовка иллюстраций средствами векторной
графики чрезвычайно сложна.
Программные средства для работы с фрактальной графикой предназначены для автоматической генерации изображений путем математических расчетов. Создание художественной фрактальной композиции состоит не в рисовании или оформлении, а в программировании. Фрактальную графику редко применяют для создания печатных или электронных документов, но ее часто используют в развлекательных программах.
10.3. РАСТРОВАЯ ГРАФИКА
Основным элементом растровой графики является точка.
Растровая графика – графика, изображение в которой представляется в вмде набора точек.
Если изображение экранное, то эта точка называется пикселем.
Пиксель – минимальный элемент изображения на экране монитора, который может храниться, адресоваться и показываться.
В зависимости от того, на какое графическое разрешение экрана настроена операционная система компьютера, на экране могут размещаться изображения, имеющие 640х480, 800х600, 1024х768 и более пикселов.
С размером изображения непосредственно связано его разрешение. Этот параметр измеряется в точках на дюйм (dots per inch - dpi). У монитора с диагональю 15 дюймов размер изображения на экране составляет примерно 28х21 см. Зная, что в одном дюйме 25,4 мм, можно рассчитать, что при работе монитора в режиме 800х600 пикселов разрешение экранного изображения равно 72 dpi.
При печати разрешение должно быть намного выше. Полиграфическая печать полноцветного изображения требует разрешения 200-300 dpi. Стандартный фотоснимок размером 10х15 см должен содержать примерно
1000х1500 пикселов.
Нетрудно также установить, что всего такое изображение будет иметь 1,5 млн. точек, а если изображение цветное и на кодирование каждой точки использованы три байта, то обычной цветной фотографии соответствует массив данных размером свыше 4 Мбайт.
1.Большие объемы данных — это основная проблема при использовании растровых изображений. Для активных работ с большеразмерными иллюстрациями типа журнальной полосы требуются компьютеры с исключительно большими размерами оперативной памяти (128 Мбайт и более). Разумеется, такие компьютеры должны иметь и высокопроизводительные процессоры.
2.Второй недостаток растровых изображений связан с невозможностью их увеличения для рассмотрения деталей. Поскольку изображение состоит из
