Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009
.pdfЦелостность (integrity) — состояние, в котором данные или про граммы используются установленным образом, обеспечиваю щим устойчивую работу системы; автоматическое восстановле ние в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонентов вместо вышедших из строя. Примером является дублирование важных файлов с тем, чтобы в случае обнаружения ошибки или утери оригинального файла использовать его копию. Другим примером является поддержание двух и более путей доступа к устройству хранения.
Целостность данных (data integrity) — состояние, при котором дан ные, представленные в компьютере, в точности соответствуют данным в исходных документах и при этом не могут быть под вержены неумышленным или умышленным искажениям или разрушениям.
Целостность информации (information integrity) — способность сред ства вычислительной техники или автоматизированной систе мы обеспечивать неизменность информации в условиях слу чайного и (или) преднамеренного искажения (разрушения).
Целостность системы (system integrity) — состояние системы, в котором существует полная гарантия того, что при любых ус ловиях компьютерная система базируется на логически за вершенных аппаратных и программных средствах, обеспечи вающих работу защитных механизмов, логическую коррект ность и достоверность операционной системы и целостность данных.
Цифровая подпись — шифрованная электронная подпись, подтвер ждающая подлинность макроса или документа. Наличие циф ровой подписи подтверждает, что макрос или документ был получен от владельца подписи и не был изменен [MSOF].
Цифровой сертификат — вложение в файл, проект макроса или со общение электронной почты, подтверждающее его подлин ность, обеспечивающее шифрование или предоставляющее поддающуюся проверке подпись. Для цифрового подписыва ния проектов макросов необходимо установить цифровой сер тификат [MSOF].
Червь (worm) — программа, внедряемая в систему, часто злонаме ренно, и прерывающая ход обработки информации в системе. Это программы, которые распространяются через сеть, вычис
ляют адреса сетевых компьютеров и записывают по этим адре сам свои копии. В отличие от вирусов червь обычно не иска жает файлы данных или программы. Обычно червь выполняет ся, оставаясь необнаруженным, и затем самоуничтожается.
Шаблон — файл или файлы, содержащие структуру и инструменты для создания таких элементов законченных файлов, как стиль и макет страницы. Например, шаблоны MS Word позволяют создавать отдельные документы, а шаблоны MS FrontPage — целые Web-узлы [MSOF].
Эвристическое сканирование — метод работы антивирусной програм мы, основанный на сигнатурах и эвристике, призван улучшить способность сканеров применять сигнатуры и распознавать мо дифицированные версии вирусов в тех случаях, когда сигнату ра совпадает с телом неизвестной программы не на 100 %, но в подозрительной программе налицо более общие признаки ви руса. Данная технология, однако, может повысить количество ложных срабатываний.
Экранирование — сервис безопасности, выполняющий следующие функции: разграничение межсетевого доступа путем фильтра ции передаваемых данных; преобразование передаваемых дан ных.
Эксплойт (англ. exploit — использовать) — общий термин для обо значения фрагмента программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязви мостью, приводит к повышению привилегий или отказу в об служивании компьютерной системы.
Экспозиция — форма возможной потери или ущерба для компьютер ной системы. Например, экспозициями считаются неавторизо ванный доступ к данным или противодействие авторизованно му использованию компьютерной системы.
Электронная цифровая подпись (ЭЦП) — реквизит электронного до кумента, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографи ческого преобразования информации с использованием закры того ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в элек тронном документе.
Adware (иногда — Adbot) — программы назойливого рекламирова ния. Они демонстрируют рекламные объявления, обычно в виде всплывающих окон. Технология выполнения этой про стой задачи может изменяться в самых широких пределах, а степень воздействия на систему пользователя может варьиро ваться от приемлемого уровня рекламы до отказа в обслужива нии из-за множества открывающихся окон и переадресовок браузера.
Browser hijacker (налетчик, перехватчик браузера) — разновидность шпионских программ, которая изменяет домашнюю страницу и другие настройки браузера так, чтобы в дальнейшем установить на компьютере шпионские программы для несанкционирован ного съема и передачи информации. Некоторые разновидности таких программ перехватывают запросы и переадресуют их на посторонние страницы. Таким образом, пользователь может попасть на сайт, который он никогда бы не стал посещать по доброй воле.
Computer surveillance — технические и программные средства наблю дения за компьютерами (отслеживания деятельности пользова теля, информационного трафика и пр.), а также использование компьютера для наблюдения за обстановкой и несанкциониро ванной передачи собранной информации «на сторону». Разно видности — keylogger, tracking software.
Deface (англ. deface — уродовать, искажать) — тип хакерской атаки, при которой содержание страницы Web-сайта (обычно это главная страница) заменяется на другое (это может быть рекла ма, предупреждение, угроза и т. д.), а доступ ко всему осталь ному сайту блокируется или же исходное содержимое сайта удаляется.
DOD Guidelines for Computer Security — совокупность правил, уста новленных Министерством Обороны США (DOD — Department of Defence) для определения степени безопасности узлового программного обеспечения — операционных систем, узловых средств контроля доступа и т. д.
DoS-атака (от англ. Denial of Service — отказ в обслуживании) — атака злоумышленника на компьютерные системы, целью ко торой является создание таких условий, при которых легитим ные пользователи системы не смогут получить доступ к пре доставляемым системой ресурсам либо этот доступ будет за-
трудней. Разновидность — DDoS-атака (Distributed Denial of Service — «распределенный» отказ в обслуживании).
Formal securiy policy model — формальная модель политики безопас ности — политика безопасности, выраженная точным матема тическим образом, включающим начальное состояние систе мы, способы перехода системы из одного состояния в другое и определение «безопасного» состояния системы.
Hacking — неавторизованная попытка доступа к базе данных узла. Часто этот термин используется в отношении лиц, пытающих ся получить доступ к узловой базе данных с удаленного узла за счет обхода (обмана) средств контроля доступа в сети.
Hosts file (указатель хостов, серверов) — текстовый файл, отражаю щий связь между именем сервера и его IP-адресом (например, rhino.acme.com - 102.54.94.97), что позволяет осуществ лять доступ к серверам, даже если система доменных имен (DNS) не функционирует. Файл размещается в служебных ка талогах ОС (например, для Windows ХР это c:\windows\ system32\drivers\etc). Атака шпионских программ может привести к замещению содержания файла и установке ссылок на нежелательные Web-сайты.
HTTP cookies — индексы навигации, иногда именуемые web cookies, tracking cookies или просто cookies, представляют собой неболь шие (до 4 Кбайт) текстовые файлы, посылаемые с сервера на Web-браузер пользователя, а затем передаваемые обратно при каждом обращении к серверу. Используются для аутентифика ции и персонализации пользователей, отслеживания навигации и сохранения специфической для пользователя информации (в частности, для формирования «электронной корзины заку пок», куда пользователь «складывает» свои приобретения в Internet-магазинах).
Intrusion Detection System (IDS) — система обнаружения вторжений (СОВ) — программное средство, предназначенное для выявле ния фактов неавторизованного доступа в компьютерную систе му или сеть. Различают хостовые, сетевые, гибридные, а также пассивные и активные СОВ в зависимости от того, какие сен соры используются для получения первичной информации, и от способности систем предпринимать действия в ответ на вы явленные нарушения безопасности.
Keylogger (клавиатурный шпион) — программная закладка (или аппа ратный «жучок»), которая записывает нажатия клавиш на компь ютере, фиксируя пароли, переписку по электронной почте и т. д.
Malware (сокращение от malicious software — вредоносное про граммное средство). Этот термин может относиться к конкрет ной программе (наподобие вируса или червя), наносящей ре альный ущерб, или обозначать любое нежелательное про граммное обеспечение.
ОМВА-123 — директива федерального правительства США, опреде ляющая, что при выполнении любыми правительственными органами или любыми компаниями работ для правительства с использованием компьютеров подрядчики должны составить краткий план идентификации и защиты ресурсов их информа ционной системы.
Privacy Act of 1974 — закон о защите персональной информации 1974 г. (США), касается прав лица управлять или влиять на тип и объем информации, которая может быть о нем собрана и сохранена, а также на то, кому эта информация может быть передана.
Rootkit (руткит, от англ. root kit, т. е. «набор root'a», корневого ката лога НЖМД) — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной про граммы в системе.
Scumware (программы переадресации/«переманивания») — про граммное средство, которое тайком проникает на компьютер пользователя и при открытии определенных Web-сайтов де монстрирует всплывающие окна с рекламой в попытке переад ресовать пользователя на другой (конкурирующий или связан ный) сайт. Фактически Scumware позволяет диверсионными методами воровать трафик с часто посещаемых сайтов.
SpyWare — шпионское программное обеспечение, которое атакует компьютеры с целью кражи личной информации, а также для получения доступа к идентификационным данным. Исследова ние IDC показало, что на 2/з компьютеров установлены про граммы-шпионы, а в 2003 г. на приобретение антишпионского программного обеспечения (AntiSpyWare) было потрачено 12 млн долл.
SQL injection (инъекция SQL) — способ взлома сайтов и программ, работающих с базами данных, основанный на внедрении в за
прос произвольного SQL-кода, который может дать возмож ность атакующему выполнить произвольный запрос к базе дан ных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), а также получить возможность выполнения произвольных команд на атакуемом сервере.
Stopbadware.org — некоммерческая организация, целью которой яв ляется борьба с вредоносными программами (известными как malicious software/malware или badware). Учредителями органи зации являются Гарвардская юридическая школа и Оксфорд ский Internet-институт, поддержку осуществляют такие струк туры, как Google, Sun Microsystems и пр.
Trackers — элементы программных средств, которые собирают све дения о пользователе. Опасны, поскольку среди собранной ими информации может оказаться конфиденциальная или со ставляющая факт вторжения в частную жизнь (privacy violation, privacy invasion).
Visual Basic для приложений (VBA) — макроверсия языка программи рования MS Visual Basic, используемая для программирования приложений MS Windows и поставляемая с некоторыми прило жениями корпорации Майкрософт [MSOF].
Оглавление
Введение |
3 |
Глава 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ |
|
И ЗАЩИТА ИНФОРМАЦИИ. ОБЩ ИЕ |
|
ПРОБЛЕМЫ И ОСНОВНЫЕ ПРИНЦИПЫ |
9 |
1.1. Национальные интересы и безопасность |
9 |
1.2. Информационная безопасность |
19 |
1.3. Защита информации |
47 |
Глава 2. УГРОЗЫ ИНФОРМАЦИОННОЙ |
|
БЕЗОПАСНОСТИ СИСТЕМ ОБРАБОТКИ |
|
ИНФОРМАЦИИ И МЕТОДЫ БОРЬБЫ |
|
С НИМ И |
75 |
2.1. Преднамеренные угрозы безопасности СОИ |
75 |
и направления защиты |
|
2.2. Программно-технические угрозы информационной |
87 |
безопасности ПК |
|
2.3. Средства борьбы с угрозами. Управление доступом |
125 |
2.4. Криптографическое закрытие |
137 |
2.5. Протоколирование, аудит и прочие направления |
|
обеспечения безопасности |
157 |
Глава 3. ЗАЩИТА ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ |
|
СИСТЕМАХ И ПРИЛОЖЕНИЯХ |
181 |
3.1. Обеспечение информационной безопасности в ОС |
181 |
3.2. Обеспечение безопасности в приложениях |
|
MS Word и Excel |
208 |
3.3. Защита информации в БД на примере MS Access |
224 |
Глава 4. НЕКОТОРЫЕ ПРОГРАММНО-ТЕХНИЧЕСКИЕ |
|
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ПК |
243 |
4.1. Средство программной защиты ПК — Ad-Aware |
243 |
4.2. Антивирусная система Dr.Web для Windows |
253 |
4.3. Антивирус-ревизор диска ADinf |
265 |
4.4. ESET Smart Security |
278 |
4.5. Антивирус Касперского |
291 |
4.6. Symantec AntiVirus |
309 |
4.7. Аппаратные средства защиты |
319 |
Заключение |
333 |
Литература |
335 |
Глоссарий (терминологический словарь) |
338 |
Емельянова Наталия Захаровна Партыка Татьяна Леонидовна Попов Игорь Иванович
Защита информации в персональном компьютере
Учебное пособие
Редактор А. В. Волковицкая Корректор А. В. Алешина
Компьютерная верстка И. В. Кондратьевой Оформление серии П. Родькина
Сдано в набор 10.11.2008. Подписано в печать 10.12.2008. Формат 60x90/16. Гарнитура «Таймс». Уел. печ. л. 23,0. Уч.-изд. л. 23,6.
Бумага офсетная. Тираж 2000 экз. Заказ № 5325
Издательство «ФОРУМ» 101000, Москва — Центр, Колпачный пер., д. 9а
Тел./факс: (495) 625-32-07, 625-52-43 E-mail: mail@forum-books.ru
По вопросам приобретения книг обращайтесь:
Отдел продаж издательства «ФОРУМ»
101000, Москва — Центр, Колпачный пер., д. 9а Тел./факс: (495) 625-32-07, 625-52-43
E-mail: natali@forum-books.ru
Отдел продаж «ИНФРА-М»
127282, Москва, ул. Полярная, д. 31в Тел.: (495) 380-05-40 (доб. 252)
Факс: (495) 363-92-12 E-mail: ati@infra-m.ru
Центр комплектования библиотек
119019, Москва, ул. Моховая, д. 16 (Российская государственная библиотека, кор. К) Тел.: (495) 202-93-15
Магазин «Библиосфера» (розничная продажа)
109147, Москва, ул. Марксистская, д. 9 Тел.:(495) 670-52-18, (495) 670-52-19
Отпечатано с электронных носителей издательства.
ОАО "Тверской полиграфический комбинат" 170024, г. Тверь, пр-т Ленина, 5. Телефон: (4822) 44-52-ЮЗ, 44-50-34, Телефон/факс: (4822)44-42-15
Home page - www.tverpk.ru Электронная почта (E-mail) - sales@tverpk.ru
*