Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
266
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

Целостность (integrity) — состояние, в котором данные или про­ граммы используются установленным образом, обеспечиваю­ щим устойчивую работу системы; автоматическое восстановле­ ние в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонентов вместо вышедших из строя. Примером является дублирование важных файлов с тем, чтобы в случае обнаружения ошибки или утери оригинального файла использовать его копию. Другим примером является поддержание двух и более путей доступа к устройству хранения.

Целостность данных (data integrity) — состояние, при котором дан­ ные, представленные в компьютере, в точности соответствуют данным в исходных документах и при этом не могут быть под­ вержены неумышленным или умышленным искажениям или разрушениям.

Целостность информации (information integrity) — способность сред­ ства вычислительной техники или автоматизированной систе­ мы обеспечивать неизменность информации в условиях слу­ чайного и (или) преднамеренного искажения (разрушения).

Целостность системы (system integrity) — состояние системы, в котором существует полная гарантия того, что при любых ус­ ловиях компьютерная система базируется на логически за­ вершенных аппаратных и программных средствах, обеспечи­ вающих работу защитных механизмов, логическую коррект­ ность и достоверность операционной системы и целостность данных.

Цифровая подпись — шифрованная электронная подпись, подтвер­ ждающая подлинность макроса или документа. Наличие циф­ ровой подписи подтверждает, что макрос или документ был получен от владельца подписи и не был изменен [MSOF].

Цифровой сертификат — вложение в файл, проект макроса или со­ общение электронной почты, подтверждающее его подлин­ ность, обеспечивающее шифрование или предоставляющее поддающуюся проверке подпись. Для цифрового подписыва­ ния проектов макросов необходимо установить цифровой сер­ тификат [MSOF].

Червь (worm) — программа, внедряемая в систему, часто злонаме­ ренно, и прерывающая ход обработки информации в системе. Это программы, которые распространяются через сеть, вычис­

ляют адреса сетевых компьютеров и записывают по этим адре­ сам свои копии. В отличие от вирусов червь обычно не иска­ жает файлы данных или программы. Обычно червь выполняет­ ся, оставаясь необнаруженным, и затем самоуничтожается.

Шаблон — файл или файлы, содержащие структуру и инструменты для создания таких элементов законченных файлов, как стиль и макет страницы. Например, шаблоны MS Word позволяют создавать отдельные документы, а шаблоны MS FrontPage — целые Web-узлы [MSOF].

Эвристическое сканирование — метод работы антивирусной програм­ мы, основанный на сигнатурах и эвристике, призван улучшить способность сканеров применять сигнатуры и распознавать мо­ дифицированные версии вирусов в тех случаях, когда сигнату­ ра совпадает с телом неизвестной программы не на 100 %, но в подозрительной программе налицо более общие признаки ви­ руса. Данная технология, однако, может повысить количество ложных срабатываний.

Экранирование — сервис безопасности, выполняющий следующие функции: разграничение межсетевого доступа путем фильтра­ ции передаваемых данных; преобразование передаваемых дан­ ных.

Эксплойт (англ. exploit — использовать) — общий термин для обо­ значения фрагмента программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязви­ мостью, приводит к повышению привилегий или отказу в об­ служивании компьютерной системы.

Экспозиция — форма возможной потери или ущерба для компьютер­ ной системы. Например, экспозициями считаются неавторизо­ ванный доступ к данным или противодействие авторизованно­ му использованию компьютерной системы.

Электронная цифровая подпись (ЭЦП) — реквизит электронного до­ кумента, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографи­ ческого преобразования информации с использованием закры­ того ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в элек­ тронном документе.

Adware (иногда — Adbot) — программы назойливого рекламирова­ ния. Они демонстрируют рекламные объявления, обычно в виде всплывающих окон. Технология выполнения этой про­ стой задачи может изменяться в самых широких пределах, а степень воздействия на систему пользователя может варьиро­ ваться от приемлемого уровня рекламы до отказа в обслужива­ нии из-за множества открывающихся окон и переадресовок браузера.

Browser hijacker (налетчик, перехватчик браузера) — разновидность шпионских программ, которая изменяет домашнюю страницу и другие настройки браузера так, чтобы в дальнейшем установить на компьютере шпионские программы для несанкционирован­ ного съема и передачи информации. Некоторые разновидности таких программ перехватывают запросы и переадресуют их на посторонние страницы. Таким образом, пользователь может попасть на сайт, который он никогда бы не стал посещать по доброй воле.

Computer surveillance — технические и программные средства наблю­ дения за компьютерами (отслеживания деятельности пользова­ теля, информационного трафика и пр.), а также использование компьютера для наблюдения за обстановкой и несанкциониро­ ванной передачи собранной информации «на сторону». Разно­ видности — keylogger, tracking software.

Deface (англ. deface — уродовать, искажать) — тип хакерской атаки, при которой содержание страницы Web-сайта (обычно это главная страница) заменяется на другое (это может быть рекла­ ма, предупреждение, угроза и т. д.), а доступ ко всему осталь­ ному сайту блокируется или же исходное содержимое сайта удаляется.

DOD Guidelines for Computer Security — совокупность правил, уста­ новленных Министерством Обороны США (DOD — Department of Defence) для определения степени безопасности узлового программного обеспечения — операционных систем, узловых средств контроля доступа и т. д.

DoS-атака (от англ. Denial of Service — отказ в обслуживании) — атака злоумышленника на компьютерные системы, целью ко­ торой является создание таких условий, при которых легитим­ ные пользователи системы не смогут получить доступ к пре­ доставляемым системой ресурсам либо этот доступ будет за-

трудней. Разновидность — DDoS-атака (Distributed Denial of Service — «распределенный» отказ в обслуживании).

Formal securiy policy model — формальная модель политики безопас­ ности — политика безопасности, выраженная точным матема­ тическим образом, включающим начальное состояние систе­ мы, способы перехода системы из одного состояния в другое и определение «безопасного» состояния системы.

Hacking — неавторизованная попытка доступа к базе данных узла. Часто этот термин используется в отношении лиц, пытающих­ ся получить доступ к узловой базе данных с удаленного узла за счет обхода (обмана) средств контроля доступа в сети.

Hosts file (указатель хостов, серверов) — текстовый файл, отражаю­ щий связь между именем сервера и его IP-адресом (например, rhino.acme.com - 102.54.94.97), что позволяет осуществ­ лять доступ к серверам, даже если система доменных имен (DNS) не функционирует. Файл размещается в служебных ка­ талогах ОС (например, для Windows ХР это c:\windows\ system32\drivers\etc). Атака шпионских программ может привести к замещению содержания файла и установке ссылок на нежелательные Web-сайты.

HTTP cookies — индексы навигации, иногда именуемые web cookies, tracking cookies или просто cookies, представляют собой неболь­ шие (до 4 Кбайт) текстовые файлы, посылаемые с сервера на Web-браузер пользователя, а затем передаваемые обратно при каждом обращении к серверу. Используются для аутентифика­ ции и персонализации пользователей, отслеживания навигации и сохранения специфической для пользователя информации (в частности, для формирования «электронной корзины заку­ пок», куда пользователь «складывает» свои приобретения в Internet-магазинах).

Intrusion Detection System (IDS) — система обнаружения вторжений (СОВ) — программное средство, предназначенное для выявле­ ния фактов неавторизованного доступа в компьютерную систе­ му или сеть. Различают хостовые, сетевые, гибридные, а также пассивные и активные СОВ в зависимости от того, какие сен­ соры используются для получения первичной информации, и от способности систем предпринимать действия в ответ на вы­ явленные нарушения безопасности.

Keylogger (клавиатурный шпион) — программная закладка (или аппа­ ратный «жучок»), которая записывает нажатия клавиш на компь­ ютере, фиксируя пароли, переписку по электронной почте и т. д.

Malware (сокращение от malicious software — вредоносное про­ граммное средство). Этот термин может относиться к конкрет­ ной программе (наподобие вируса или червя), наносящей ре­ альный ущерб, или обозначать любое нежелательное про­ граммное обеспечение.

ОМВА-123директива федерального правительства США, опреде­ ляющая, что при выполнении любыми правительственными органами или любыми компаниями работ для правительства с использованием компьютеров подрядчики должны составить краткий план идентификации и защиты ресурсов их информа­ ционной системы.

Privacy Act of 1974 — закон о защите персональной информации 1974 г. (США), касается прав лица управлять или влиять на тип и объем информации, которая может быть о нем собрана и сохранена, а также на то, кому эта информация может быть передана.

Rootkit (руткит, от англ. root kit, т. е. «набор root'a», корневого ката­ лога НЖМД) — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной про­ граммы в системе.

Scumware (программы переадресации/«переманивания») — про­ граммное средство, которое тайком проникает на компьютер пользователя и при открытии определенных Web-сайтов де­ монстрирует всплывающие окна с рекламой в попытке переад­ ресовать пользователя на другой (конкурирующий или связан­ ный) сайт. Фактически Scumware позволяет диверсионными методами воровать трафик с часто посещаемых сайтов.

SpyWare — шпионское программное обеспечение, которое атакует компьютеры с целью кражи личной информации, а также для получения доступа к идентификационным данным. Исследова­ ние IDC показало, что на 2/з компьютеров установлены про­ граммы-шпионы, а в 2003 г. на приобретение антишпионского программного обеспечения (AntiSpyWare) было потрачено 12 млн долл.

SQL injection (инъекция SQL) — способ взлома сайтов и программ, работающих с базами данных, основанный на внедрении в за­

прос произвольного SQL-кода, который может дать возмож­ ность атакующему выполнить произвольный запрос к базе дан­ ных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), а также получить возможность выполнения произвольных команд на атакуемом сервере.

Stopbadware.org — некоммерческая организация, целью которой яв­ ляется борьба с вредоносными программами (известными как malicious software/malware или badware). Учредителями органи­ зации являются Гарвардская юридическая школа и Оксфорд­ ский Internet-институт, поддержку осуществляют такие струк­ туры, как Google, Sun Microsystems и пр.

Trackers — элементы программных средств, которые собирают све­ дения о пользователе. Опасны, поскольку среди собранной ими информации может оказаться конфиденциальная или со­ ставляющая факт вторжения в частную жизнь (privacy violation, privacy invasion).

Visual Basic для приложений (VBA) — макроверсия языка программи­ рования MS Visual Basic, используемая для программирования приложений MS Windows и поставляемая с некоторыми прило­ жениями корпорации Майкрософт [MSOF].

Оглавление

Введение

3

Глава 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

И ЗАЩИТА ИНФОРМАЦИИ. ОБЩ ИЕ

 

ПРОБЛЕМЫ И ОСНОВНЫЕ ПРИНЦИПЫ

9

1.1. Национальные интересы и безопасность

9

1.2. Информационная безопасность

19

1.3. Защита информации

47

Глава 2. УГРОЗЫ ИНФОРМАЦИОННОЙ

 

БЕЗОПАСНОСТИ СИСТЕМ ОБРАБОТКИ

 

ИНФОРМАЦИИ И МЕТОДЫ БОРЬБЫ

 

С НИМ И

75

2.1. Преднамеренные угрозы безопасности СОИ

75

и направления защиты

2.2. Программно-технические угрозы информационной

87

безопасности ПК

2.3. Средства борьбы с угрозами. Управление доступом

125

2.4. Криптографическое закрытие

137

2.5. Протоколирование, аудит и прочие направления

 

обеспечения безопасности

157

Глава 3. ЗАЩИТА ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ

 

СИСТЕМАХ И ПРИЛОЖЕНИЯХ

181

3.1. Обеспечение информационной безопасности в ОС

181

3.2. Обеспечение безопасности в приложениях

 

MS Word и Excel

208

3.3. Защита информации в БД на примере MS Access

224

Глава 4. НЕКОТОРЫЕ ПРОГРАММНО-ТЕХНИЧЕСКИЕ

 

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ПК

243

4.1. Средство программной защиты ПК — Ad-Aware

243

4.2. Антивирусная система Dr.Web для Windows

253

4.3. Антивирус-ревизор диска ADinf

265

4.4. ESET Smart Security

278

4.5. Антивирус Касперского

291

4.6. Symantec AntiVirus

309

4.7. Аппаратные средства защиты

319

Заключение

333

Литература

335

Глоссарий (терминологический словарь)

338

Емельянова Наталия Захаровна Партыка Татьяна Леонидовна Попов Игорь Иванович

Защита информации в персональном компьютере

Учебное пособие

Редактор А. В. Волковицкая Корректор А. В. Алешина

Компьютерная верстка И. В. Кондратьевой Оформление серии П. Родькина

Сдано в набор 10.11.2008. Подписано в печать 10.12.2008. Формат 60x90/16. Гарнитура «Таймс». Уел. печ. л. 23,0. Уч.-изд. л. 23,6.

Бумага офсетная. Тираж 2000 экз. Заказ № 5325

Издательство «ФОРУМ» 101000, Москва — Центр, Колпачный пер., д. 9а

Тел./факс: (495) 625-32-07, 625-52-43 E-mail: mail@forum-books.ru

По вопросам приобретения книг обращайтесь:

Отдел продаж издательства «ФОРУМ»

101000, Москва — Центр, Колпачный пер., д. 9а Тел./факс: (495) 625-32-07, 625-52-43

E-mail: natali@forum-books.ru

Отдел продаж «ИНФРА-М»

127282, Москва, ул. Полярная, д. 31в Тел.: (495) 380-05-40 (доб. 252)

Факс: (495) 363-92-12 E-mail: ati@infra-m.ru

Центр комплектования библиотек

119019, Москва, ул. Моховая, д. 16 (Российская государственная библиотека, кор. К) Тел.: (495) 202-93-15

Магазин «Библиосфера» (розничная продажа)

109147, Москва, ул. Марксистская, д. 9 Тел.:(495) 670-52-18, (495) 670-52-19

Отпечатано с электронных носителей издательства.

ОАО "Тверской полиграфический комбинат" 170024, г. Тверь, пр-т Ленина, 5. Телефон: (4822) 44-52-ЮЗ, 44-50-34, Телефон/факс: (4822)44-42-15

Home page - www.tverpk.ru Электронная почта (E-mail) - sales@tverpk.ru

*

Соседние файлы в предмете Геополитика