Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИНФОРМАТИК УЧЕБНИК32.doc
Скачиваний:
8
Добавлен:
29.08.2019
Размер:
23.49 Mб
Скачать

Особенности защиты на разных уровнях ас

уровни

назначение

особенности защиты

прикладное программ­ное обеспечение (ПО)

взаимодействие с пользовате­лем

встроенные защит­ные модули доста­точно эффективны,

однако в большин­стве случаев приме­няются атаки на уровне ОС с целью получить доступ к информации сред­ствами ОС

система управления ба­зами данных (СУБД)

хранение и обработка данных АС

СУБД имеет строго определенную внутреннюю струк­туру и четко задан­ные допустимые операции над своими элементами, что упрощает реше­ние задачи защиты; атаки на уровне ОС

операционная система (ОС)

обслуживание СУБД и при­кладного ПО

защищать ОС го­раздо сложнее, чем прикладное ПО, по­скольку внутренняя структура совре­менных ОС чрезвы­чайно сложна

сеть

взаимодействие узлов АС

сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сооб­щения, чаще всего не защищен.

Защищенные ОС (рис. 4.4) отличаются прежде всего тем, что в них любое действие должно быть авторизовано. То есть, прежде чем выполнить какую-либо операцию, система должна проверить и подтвердить наличие у субъекта (пользователя, программы, процесса) прав на выполнение этого действия.

Защищенные ОС нацелены на работу в многопользовательском режиме, поддержание безопасной работы в компьютерных сетях; такие ОС реализуют большинство типовых методов защиты информации (табл. 4.2): идентификацию и аутентификацию пользователей, разграничение доступа к файлам, папкам и другим ресурсам АС, парольную защиту, физическое уничтожение остаточных данных. Другие методы реализуются, как правило, в виде специальных утилит. В силу своей специфики защищенными являются все серверные ОС.

Рис.4.4. Открытые и защищенные ОС.

Таблица 4.2.

Типовые методы защиты информации в АС

направление защиты

методы защиты

конфиденциальность

  • разграничение доступа к данным;

  • парольная защита;

  • шифрование (криптографические методы);

  • скрытие данных;

  • уничтожение остаточных данных;

  • защита от копирования

целостность

  • резервирование (создание копий) данных;

  • обеспечение доступа к файлам и данным в режиме «только чтение»;

  • запрет удаления файлов и папок;

  • антивирусная защита;

  • разграничение доступа к данным;

  • скрытие данных

доступность

  • внесение избыточности:

на уровне данных – резервное копирование,

на уровне приложений – использование альтернативного программного обеспечения,

  • на аппаратном уровне – использование дублирующих периферийных устройств, дублирующей ЭВМ;

  • антивирусная защита

Как сохранность данных, так и надежная работа программного обеспечения невозможны без решения задачи их защиты от разрушающих воздействий компьютерных вирусов.

Компьютерным вирусом называется специально написанная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т.п. При этом копии сохраняют способность дальнейшего распространения.

Деятельность компьютерных вирусов может ограничиваться лишь уменьшением доступной памяти, звуковыми, графическими эффектами или привести к серьезным сбоям в работе, потере программ, уничтожению данных и полной деградации системы.

Существуют и файлово-загрузочные вирусы, которые могут поражать как исполняемые файлы, так и загрузочные сектора.

Текстовые файлы (TXT) в ASCII-кодах гарантированно не могут содержать компьютерных вирусов. Компьютерные вирусы, распространяющиеся через электронную почту, содержатся не в тексте письма, а в прикрепленных к нему файлах (файлах-вложениях).

Основные типы компьютерных вирусов приведены в табл. 4.3.

Таблица 4.3

Основные типы компьютерных вирусов

Тип вируса

Поражаемые объекты

Способ заражения

Программные вирусы

файлы с расши-

рениями COM, EXE, SYS, BAT, DLL

Целенаправленно внедряются внутрь прикладных программ и исполняемых файлов. При запуске программы, содержащей вирус, происходит активизация внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.

Загрузочные вирусы

системные

области магнит-

ных носителей (дискет, жесткого диска).

Заражение происходит при попытке загрузить компьютер с магнитного носителя (системной дискеты), системная область которого содержит загрузочный вирус. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Окончание таблицы 4.3

Тип вируса

Поражаемые объекты

Способ заражения

Макровирусы

документы MS Office: файлы с расширениями DOC, XLS, MDB

Занимают место в документах MS Office, зарезервированное для программного кода макрокоманд (макросов). Заражение происходит при открытии документа в окне приложения (Word, Excel, Access), если не отключена возможность исполнения макрокоманд.

Основными средствами защиты от компьютерных вирусов являются резервное копирование наиболее ценных данных и использование антивирусных программ (табл. 4.4). Следует помнить, что основа успешной работы антивирусных программ (сканера, монитора) – регулярное обновление антивирусных баз.

Таблица 4.4

Типы антивирусных программ

Тип

Принцип действия

Достоинства

Недостатки

сканер

проверка системной памяти, секторов и файлов на дисках и поиск в них известных вирусов, с использова­нием масок вируса (некоторых постоян­ных последовательностей кода, специфичных для конкретного вируса)

универсальность

большие размеры антивирусных баз и небольшая скорость поиска вирусов

ревизор диска

подсчет контрольных сумм (размеры, даты последней модифика­ции и т.д.) для имеющихся файлов и системных секторов. Эти суммы сохраняются в базе данных антивируса. При последующем запуске данные, содержащиеся в базе, сверяются с реальными и в случае их изменения выдается сигнал о возможном заражении вирусом.

может обнаружить заражение новым неизвестным вирусом

не способен поймать вирус в момент его появления в системе, определить наличие вируса в новых файлах (в электронной почте, на дискете)

Окончание таблицы 4.4

Тип

Принцип действия

Достоинства

Недостатки

резидентный монитор

постоянно находится в оперативной памяти и контролирует все операции, которые производятся с диском и оперативной памятью

обнаружива­ет вирус до момента реального заражения

уменьшение размера свободной оперативной памяти, замедление работы

иммунизатор

изменяет файлы или определенные ячейки памяти таким образом, что имитирует заражение вирусом, настоящий вирус обнаружит свое «присутствие» в системе и заражения не произойдет

дополни­тельная мера защиты от новых неизвест­ных вирусов

защищают систему только от заражения каким-либо определен­ным типом вируса