- •Несанкционированный доступ к информации
- •По автоматизации
- •Дистанционность
- •Введение. Основные понятия информационной безопасности.
- •Требования, предъявляемые к антивирусным программам. Характеристики антивирусных программ.
- •Требования к антивирусным программам.
- •Характеристика антивирусных программ.
Требования, предъявляемые к антивирусным программам. Характеристики антивирусных программ.
Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.
Требования к антивирусным программам.
Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам. Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим - даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными.
Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться - что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение "чистоты" компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов "на лету" (то есть автоматически, по мере их записи на диск). Скорость работы программы, наличие дополнительных возможностей типа алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент
ложных срабатываний программы (ошибочное определение вируса в "чистом" файле). Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов.
Характеристика антивирусных программ.
Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.
Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.
Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.
Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они не способны обнаруживать все известные вирусы.
Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.
Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества
вирусов.
Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.
Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.
Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
Такими действиями могут являться:
попытки коррекции файлов с расширениями СОМ и EXE;
изменение атрибутов файлов;
прямая запись на диск по абсолютному адресу;
запись в загрузочные сектора диска.
загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.
Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.
Основные принципы построения системы защиты ресурсов АС
Построение системы обеспечения безопасности информации в АС и ее функционирование должны осуществляться в соответствии со следующими основными принципами:
законность
стемность
комплексность
непрерывность
своевременность
преемственность и непрерывность совершенствования • разумная достаточность
персональная ответственность
разделение функций
минимизация полномочий
взаимодействие и сотрудничество
гибкость системы защиты
открытость алгоритмов и механизмов защиты
простота применения средств защиты
научная обоснованность и техническая реализуемость
специализация и профессионализм
взаимодействие и координация
обязательность контроля
Законность
Предполагает осуществление защитных мероприятий и разработку системы безопасности информации в АС в соответствии с действующим законодательством в области информации.
Системность Системный подход к защите информации в АС предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения проблемы обеспечения информационной безопасности в АС.
При создании системы защиты должны учитываться все еЛабые и наиболее1 уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Комплексность
Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.
Непрерывность защиты
Защита информации -непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.
Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
Своевременность
Предполагает - постановку задач по комплексной защите АС и реализацию мер обеспечения безопасности информации на ранних стадиях разработки АС в целом и ее системы защиты информации.
Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.
Преемственность и совершенствование
Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования АС и ее системы защиты с учетом изменений в методах и средствах перехвата информации и воздействия на компоненты АС, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.
Разделение функций
Принцип Разделения функций, требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение операций. Все такие операции должны быть разделены на части, и их выполнение должно быть поручено различным сотрудникам. Кроме того, необходимо предпринимать специальные меры по недопущений сговора и разграничению ответственности между этими сотрудниками.
Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)
Предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала
Персональная ответственность
Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.
Минимизация полномочий
Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью. Доступ к информации должен предоставляться только в том случае и объеме, в каком это необходимо сотруднику для выполнения его должностных обязанностей.
Взаимодействие и сотрудничество
Предполагает создание благоприятной атмосферы в коллективах подразделении. В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделений обеспечения безопасности информации.
Гибкость системы защиты
Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на уже работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости системы защиты избавляет владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам). Это однако не означает, что информация о конкретной системе защиты должна быть общедоступна.
Простота применения средств защиты
Механизмы зашиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).
Научная обоснованность и техническая реализуемость
Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации.
Взаимодействие и координация
Предполагают
осуществление мер обеспечения
безопасности информации на основе
взаимодействия всех заинтересованных
министерств и ведомств, предприятий
и организаций при разработке и
функционировании АИС и ее системы
защиты информации.
Обязательность контроля
Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности информации на основе используемых систем и средств зашиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.
Контроль за деятельностью любого пользователя, каждого средства зашиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.
Способы сбора, хранения и обработки информации.
Особенно модным стало жаловаться на непереносимость информационного бремени с XVII века. В XX веке заговорили не более ни менее, как об информационной катастрофе. Информационный кризис — это возрастающее противоречие между объемом накапливаемой в обществе информации и ограниченными возможностями ее переработки, отдельно взятой личностью. По оценкам специалистов в настоящее время количество информации, циркулирующей в обществе, удваивается примерно каждые 8-12 лет. Появилась уверенность в том, что для того, чтобы справиться с такой лавиной информации, недостаточно возможностей человеческого организма. Для этого нужны специальные средства и методы обработки информации, ее хранения и использования. Сформировались новые научные дисциплины — информатика, кибернетика, бионика, робототехника и др., имеющие своей целью изучение закономерностей информационных процессов, то есть процессов, цель которых — получить, передать, сохранить, обработать или использовать информацию.
В наиболее общем виде информационный процесс (ИП) определяется как совокупность последовательных действий (операций), производимых над информацией (в виде данных, сведений, фактов, идей, гипотез, теорий и пр.) для получения какого-либо результата (достижения цели)
Информация не существует сама по себе, она проявляется в информационных процессах, к ним относятся:
Поиск информации;
Отбор информации;
Хранение информации;
/7 Передача информации;
Кодирование информации;
Обработка информации;
Защита информации.
Каждый из этих процессов распадается, в свою очередь, на ряд процессов, причем некоторые из последних могут входить в каждый из выделенных обобщенных процессов.
Сбор информации
Поиск информации — один из важных информационных процессов. От того, как он организован, во многом зависит своевременность и качество принимаемых решений.
Методы поиска информации:
непосредственное наблюдение;
общение со специалистами по интересующему вас вопросу;
чтение соответствующей литературы;
просмотр видео-, телепрограмм;
прослушивание радиопередач и аудиокассет;
работа в библиотеках, архивах;
• обращение к информационным системам, базам и банкам компьютерных данных;
другие методы.
Хранение информации
Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причём многократно, необходимо её хранить.
Хранение информации — процесс такой же древний, как и существование человеческой цивилизации. Он имеет огромное значение для обеспечения поступательного развития человеческого общества (да и любой системы), многократного использования информации, передачи накапливаемого знания последующим поколениям.
Основное хранилище информации для человека — его память, в том числе генетическая. Существует и «коллективная память» — традиции, обычаи того или другого народа.
Основное назначение документа заключается в использовании его в качестве источника информации при решении различных проблем обучения, управления, науки, техники, производства, социальных отношений. Разумеется, чтобы этой информацией можно было воспользоваться, она должна быть формализована по определённым правилам, то есть, представлена в наиболее удобном для пользователей виде.
Передача информации
Хранение информации необходимо для распространения её во времени, а её распространение в пространстве происходит в процессе передачи информации.
Практически любая деятельность людей связана с общением (человек — существо общественное), а общение невозможно без передачи информации.
В процессе передачи информации обязательно участвуют источник и приёмник информации: первый передает информацию, второй её принимает. Между ними действует канал передачи информации — канал связи. Передача информации возможна с помощью любого языка кодирования информации, понятного как источнику, так и приёмнику.
Кодирующее устройство — устройство, предназначенное для преобразования исходного сообщения источника информации к виду, удобному для передачи.
Декодирующее устройство — устройство для преобразования кодированного сообщения в исходное.
Пример. При телефонном разговоре: источник сообщения — говорящий человек; кодирующее устройство — микрофон — преобразует звуки слов (акустические волны) в электрические импульсы; канал связи — телефонная сеть (провод); декодирующее устройство — та часть трубки, которую мы подносим к уху, здесь электрические сигналы снова преобразуются в слышимые нами звуки; приёмник информации — слушающий человек.
В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи, влияющие на работу радиоприёмника, искажение или затемнение изображения в телевизоре, ошибки при передаче по телеграфу. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации — криптология (слайд 9), широко применяющаяся в теории связи. Человечество придумало много устройств для быстрой передачи информации: телеграф, радио, телефон, телевизор. К числу устройств, передающих информацию с большой скоростью, относятся телекоммуникационные сети на базе вычислительных систем.
Обработка информации
Обработка (преобразование) информации — это процесс изменения формы представления информации или её содержания. Обрабатывать можно информацию любого вида, и правила обработки могут быть самыми разнообразными.
Вывод: Информация не существует сама по себе, она проявляется в информационных процессах.
Российские правовые документы по защите информации
Отличительной особенностью современности является переход от индустриального общества к информационному, в котором главным ресурсом становится информация. В этой связи информационная сфера, представляющая собой сферу
деятельности субъектов общественной жизни, связанную с созданием, хранением, распространением, передачей, обработкой и использованием информации, является одной из важнейших составляющих не только России, но и современного общества любого развивающегося государства.
Конституция РФ является основным источником права в области обеспечения информационной безопасности в России.
Согласно Конституции РФ:
каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23);
сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (статья 24);
каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом (статья 29); каждый имеет право на достоверную информацию о состоянии окружающей среды (статья 42).
Предметом регулирования данного Закона являются общественные отношения, возникающие в трех взаимосвязанных направлениях:
-формирование и использование информационных ресурсов;
-создание и использование информационных технологий и средств их обеспечения; -защита информации, прав субъектов, участвующих в информационных процессах и информатизации.
Согласно статье 2 Закона, информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
В Законе также отражены вопросы, связанные с порядком обращения с персональными данными, сертификацией информационных систем, технологий, средств их обеспечения и лицензированием деятельности по формированию и использованию информационных ресурсов.
Основными целями защиты информации являются:
-предотвращение утечки, хищения, утраты, искажения и подделки информации (защите подлежит любая информация, в том числе и открытая);
-предотвращение угроз безопасности личности, общества и государства (то есть защита информации является одним из способов обеспечения информационной безопасности
РФ);
-защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; -сохранение государственной тайны, конфиденциальности документированной - информации в соответствии с законодательством.
Согласно Закону государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
К средствам защиты информации Законом отнесены технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Перечень сведений конфиденциального характера, в котором выделены шесть основных категорий информации:
-персональные данные;
-тайна следствия и судопроизводства;
-служебная тайна;
-профессиональные виды тайн (врачебная, нотариальная, адвокатская и т.д.); -коммерческая тайна;
-сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Указом Президента РФ от 19 сентября 1997 года № 1037 в целях реализации возложенных на Совет Безопасности РФ задач в области обеспечения информационной безопасности Р Ф была создана Межведомственная комиссия Совета Безопасности РФ по информационной безопасности, одной из задач которой является подготовка предложений по нормативному правовому регулированию вопросов информационной безопасности и защиты информации..
Особую роль в процессе формирования нормативной правовой базы в области защиты информации играет Межведомственная комиссия по защите государственной тайны, образованная Указом Президента Российской Федерации от 8 ноября 1995 года № 1108 в целях осуществления единой государственной политики в области засекречивания информации, а также координации деятельности органов государственной власти по защите государственной тайны в интересах разработки и выполнения государственных • программ и нормативных документов.
Основные направления совершенствования законодательства в области информационной безопасности (в том числе и связанного с защитой информации) сформулированы в проекте Концепции совершенствования правового обеспечения информационной безопасности РФ, который был разработан рабочей комиссией при аппарате Совета Безопасности Российской Федерации.
Что касается совершенствования законодательства субъектов Российской Федерации, то оно будет направлено на формирование в рамках единой системы обеспечения информационной безопасности Российской Федерации региональных систем обеспечения информационной безопасности субъектов Российской Федерации.
Таким образом, несмотря на то, что в РФ за довольно короткое время сформировалась достаточно обширная нормативная правовая база в области информационной
безопасности и защиты информации, в настоящее время существует острая необходимость в ее дальнейшем совершенствовании.