
- •II. Методы и средства защиты информации в компьютерных системах 28
- •Глава 12. Построение комплексных систем защиты информации 210
- •Глава 13. Организация функционирования комплекс ных систем защиты информации 245
- •Глава 1
- •1.1. Предмет защиты
- •5. Сложность объективной оценки количества информации.
- •1.2. Объект защиты информации
- •Глава 2
- •2.1. Случайные угрозы
- •2.2.4. Несанкционированная модификация структур
- •II. Методы и средства защиты информации в компьютерных системах
- •Глава 3
- •3.1. Правовое регулирование в области безопасности информации
- •3.1.1. Политика государства рф в области безопасности информационных технологий
- •3.2. Общая характеристика организационных методов защиты информации в кс
- •Глава 4
- •4.1. Дублирование информации
- •4.2. Повышение надежности кс
- •4.3. Создание отказоустойчивых кс
- •4.4. Блокировка ошибочных операций
- •4.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •Глава 5
- •5.1. Система охраны объекта кс
- •5.1.1. Инженерные конструкции
- •5.1.2. Охранная сигнализация
- •5.1.5. Дежурная смена охраны
- •5.2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •5.3. Противодействие наблюдению в оптическом диапазоне
- •5.4. Противодействие подслушиванию
- •5.5. Средства борьбы с закладными подслушивающими устройствами
- •5.6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •Глава 6
- •6.2. Активные методы защиты от пэмин
- •Глава 7
- •7.1. Общие требования к защищенности кс от несанкционированного изменения структур
- •7.2. Защита от закладок при разработке программ
- •7.2.2. Автоматизированная система разработки программных средств
- •7.3. Защита от внедрения аппаратных закладок на этапе разработки и производства
- •7.4. Защита от несанкционированного изменения структур кс в процессе эксплуатации
- •Глава 8
- •8.1. Система разграничения доступа к информации в кс
- •8.1.3. Концепция построения систем разграничения доступа
- •8.2. Система защиты программных средств от копирования и исследования
- •8.2.1. Методы, затрудняющие считывание скопированной информации
- •8.2.2. Методы, препятствующие использованию скопированной информации
- •Глава 9
- •9.2. Шифрование. Основные понятия
- •9.3.3.Аналитические методы шифрования
- •9.3.4. Аддитивные методы шифрования
- •9.5.1. Российский стандарт на шифрование информации гост 28147-89
- •Глава 10
- •10.1. Классификация компьютерных вирусов
- •10.2. Файловые вирусы
- •10.2.2. Алгоритм работы файлового вируса
- •10.2.3. Особенности макровирусов
- •10.3. Загрузочные вирусы
- •10.4. Вирусы и операционные системы
- •10.5.2. Методы удаления последствий заражения вирусами
- •Глава 11
- •11.2. Особенности защиты информации в ркс
- •11.7. Особенности защиты информации в базах данных
- •Глава 12
- •12.2. Этапы создания комплексной системы защиты информации
- •12.3. Научно-исследовательская разработка ксзи
- •12.4.1. Специальные методы неформального моделирования
- •12.7.1. Классический подход
- •12.7.2. Официальный подход
- •12.8. Создание организационной структуры ксзи
- •Глава 13
10.4. Вирусы и операционные системы
Программы-вирусы создаются для ЭВМ определенного типа, работающих с конкретными ОС. Для одних ОС созданы тысячи вирусов. В качестве примера можно привести ОС MS DOS, устанавливаемую на ЮМ совместимые персональные компьютеры.
169
Для ОС Unix, OS/2, Windows и некоторых других ОС известно незначительное количество вирусов. Привлекательность ОС для создателей вирусов определяется следующими факторами: распространенность ОС;
отсутствие встроенных антивирусных механизмов; относительная простота; продолжительность эксплуатации.
Все приведенные факторы характерны для MS DOS. Наличие антивирусных механизмов, сложность систем и относительно малые сроки эксплуатации делают задачу создания вирусов трудно решаемой. Поэтому авторы вирусов для Windows, OS/2 часто прибегают к использованию из этих операционных систем хорошо знакомой MS DOS для внедрения вирусов.
Главным недостатком MS DOS является возможность полного и бесконтрольного доступа любой активной программы ко всем системным ресурсам ЭВМ, включая и модули самой ОС.
Операционная система Microsoft Windows 3.1 и ее модификация Microsoft Windows for Workgroups 3.11 не являются самостоятельными ОС, а больше похожи на очень большие программы MS DOS. В этих ОС введены ограничения на доступ к ОП. Каждая программа получает доступ только к своему виртуальному пространству ОП. Доступ же к дискам, файлам и портам внешних устройств не ограничены. Сохраняют работоспособность и загрузочные вирусы, разработанные для MS DOS, так как они получают управление еще до загрузки Microsoft Windows 3.1 ив этот период времени действия их ничем не ограничены.
Слабость защитных функций ОС Microsoft Windows 95/98 также объясняется совместимостью с MS DOS. Эта ОС имеет такую же устойчивость к воздействию вирусов, как и Microsoft Windows 3.1. К тому же в этой ОС получили распространение и макровирусы.
Значительно лучше защищена от вирусов операционная система ЮМ OS/2. Эта система полностью независима от MS DOS. Все программы, выполняемые в OS/2, работают в отдельных адресных пространствах, что полностью исключает возможность взаимного влияния программ. Существует возможность запретить рабочим программам (несистемным) иметь доступ к портам периферийных устройств. Если ЭВМ с Microsoft OS/2 используется
170
в качестве файл-сервера IBM LAN Server, то с помощью драйвера 386 HPFS можно указывать права доступа к каталогам и файлам. Можно также защитить каталоги от записи в файлы, содержащиеся в них. В этой системе существует возможность выполнения программ MS DOS. Но в OS/2 для вирусов, созданных для MS DOS, гораздо меньше возможностей.
Хорошую защиту от вирусов имеют сетевые операционные системы Microsoft Windows NT и Novell Net Ware, а также операционная система Windows 2000.
10.5. Методы и средства борьбы с вирусами
Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы КС вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач [55]:
обнаружение вирусов в КС; блокирование работы программ-вирусов; устранение последствий воздействия вирусов.
Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.
При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.
Устранение последствий воздействия вирусов ведется в двух направлениях:
удаление вирусов;
восстановление (при необходимости) файлов, областей памяти.
Восстановление системы зависит от типа вируса, а также от момента времени обнаружения вируса по отношению к началу деструктивных действий. Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на
171
место которой они помещаются в память, а также, если деструктивные действия уже начались, и они предусматривают изменения информации.
Для борьбы с вирусами используются программные и аппа ратно-программные средства, которые применяются в определен ной последовательности и комбинации, образуя методы борьбы с вирусами. Можно выделить методы обнаружения вирусов и мето ды удаления вирусов. >
10.5.1. Методы обнаружения вирусов
Известны следующие методы обнаружения вирусов [55]: сканирование; обнаружение изменений; эвристический анализ; использование резидентных сторожей; вакцинирование программ; аппаратно-программная защита от вирусов. Сканирование - один из самых простых методов обнаружения вирусов. Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса - сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами.
Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.
Самой известной программой-сканером в России является Aidstest Дмитрия Лозинского.
Метод обнаружения изменении базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-
172
ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов.
Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.
Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Совершенные программы-ревизоры обнаруживают даже «стеле»-вирусы. Например, программа-ревизор Adinf, разработанная Д. Ю Мостовым, работает с диском непосредственно по секторам через BIOS. Это не позволяет использовать «стелс»-вирусам возможность перехвата прерываний и «подставки» для контроля нужной вирусу области памяти.
Имеются у этого метода и недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе.
Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.
Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе.
Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя ОС. Эвристические анализаторы при обнаружении «подозрительных» команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необ-
173
ходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.
Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в ОП ЭВМ и отслеживают все действия остальных программ.
В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки «подозрительных» программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети).
Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей. Примером резидентного сторожа может служить программа Vsafe, входящая в состав MS DOS.
Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением «стеле»- вирусов.
Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.
174
При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.
Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными: работают постоянно;
обнаруживают все вирусы, независимо от механизма их действия;
блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.
Недостаток у этих средств один - зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.
Примером аппаратно-программной защиты от вирусов может служить комплекс Sheriff.