Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УчПособие ИнфТехнологии в экономике.doc
Скачиваний:
11
Добавлен:
19.11.2019
Размер:
481.28 Кб
Скачать

2.3.3. Защита информации от компьютерных вирусов

Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая может приписывать себя к другим программам (т.е. заражая их), выполнять различные нежелательные действия на компьютере. Программы, где находится вирус, называются зараженными. Вирус выполняет нежелательные действия: портит файлы, некоторые программы начинают работать неправильно, или не работать вообще, выводит на экран посторонние волны и сообщения. Некоторые авторы создают их из озорства, или из стремления “насолить” кому-то (например, уволившей их фирме). Таким образом, если не предпринимать мер по защите от вируса, то последствия могут быть очень серьезными.

Для защит от вирусов можно использовать:

- общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, ошибочных действий пользователя;

- профилактические меры, которые уменьшают вероятность заражения вирусом;

- специализированные программы для защиты от вирусов.

Общее средство защиты информации включает два раздела:

1. Копирование информации;

2. Разграничение доступа (позволяет предотвращать несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя.

Этих средств недостаточно, поэтому необходимо применение специализированных программ по защите от вируса. Есть несколько видов программ:

1. Программы-детекторы, позволяют обнаруживать файлы, зараженные 1 или 2 известными вирусами.

2. Программы-доктора лечат зараженные программы или диски, выкусывая из программы тело вируса и восстанавливая программу.

3. Программы-ревизоры сначала запоминают сведения от состояний программ и сравнивают их состояние с исходными, и сообщают о несоответствии.

4. Доктора-ревизоры - это гибриды ревизоров и докторов, обнаруживают изменения и автоматически возвращают в исходное положение.

5. Программы-фильтры располагаются в оперативной памяти компьютера и перехватывают обращения, которые используются вирусами для нанесения вреда, сообщают об этом пользователю.

6. Программы-вакцины или иммунизаторы, модифицируют программы так, что это не отражается на их работе, но вирус, от которого производится вакцинация, считают эту программу зараженной.

Ни один тип антивирусных программ не дает полной защиты от вируса. Их надо использовать одновременно.

К профилактическим мерам от вирусов можно отнести:

- копирование информации;

- разграничение доступа;

- проверка, поступающих извне данных;

- периодическая проверка на наличие вируса.

Не следует также переписывать программное обеспечение с других компьютеров, особенно, где доступ к ним имеет безответственное лицо. Не следует также допускать к работе на компьютере без присмотра посторонних лиц, особенно если они имеют свою дискету.

2.3.4. Меры борьбы с компьютерной преступностью

В связи с ростом количества персональных компьютеров, используемых как в государственных фирмах, так и в частных компаниях, возросла опасность несанкционированного доступа к базам данных, содержащихся в их памяти.

Частные службы безопасности приступили к анализу степени риска, угрозе которого подвергаются ПК, и предлагают некоторые меры по защите информации. Так, автоматизация рабочих мест сотрудников и создание локальных вычислительных сетей позволили выявить уязвимые места, где имеется опасность незаконного проникновения в массив данных ЭВМ государственных и частных фирм. В отличие от больших комплексов ПК не располагает, как правило, достаточными аппаратами и программными средствами по защите данных от несанкционированного доступа. Сами пользователи часто не осознают реальную опасность подобных махинаций, поэтому необходима разработка универсальной системы защиты данных ПК.

В информационных центрах по обработке данных содержится информация, требующая дополнительной обработки и анализа. В то же время на рабочие места сотрудников, обслуживающих ПК, поступают уже готовые к использованию сведения секретного характера, которыми могут воспользоваться также посторонние лица. ПК выдает по требованию пользователя в диалоговом режиме всю необходимую информацию, в том числе и в напечатанном виде. ПК также может обеспечить связь любым рабочим местом других сотрудников.

При организации деятельных служб безопасности по борьбе с несанкционированным доступом в базы данных ПК необходимо уделять внимание следующим аспектам:

- выявлению лиц, имеющих возможность такого доступа;

- объектам их воздействия;

- используемым им методом;

- способам противодействия.

Для фирм, производящих ПК, рекомендации служб безопасности состоят в следующем:

- должны постоянно разрабатываться технологии создания новых аппаратных и программных средств защиты баз данных;

- важно проведения мероприятий по совершенствованию имеющихся средств аппаратной и программной защиты, это прежде всего относится к разработчикам математического обеспечения для ПК.

Например, по данным французских индустриальных служб безопасности, правонарушители располагают большим набором технических средств и способов их использования, с помощью которых они могут подключаться к информационным сетям и иметь доступ к базе данных:

- процессор ПК и вся периферийная аппаратура могут быть подвержены как непосредственному, так и опосредованному несанкционированному доступу;

- В программы, используемые в ПК, могут быть внесены определенные изменения с целью незаконного получения необходимых данных;

- с помощью доступных средств, используемых при подключении к каналам связи в информационно-вычислительных сетях, в систему могут проникать посторонние лица, например “хакеры”;

- правонарушения совершаются в основном внутренним техническим персоналом фирм, который обслуживает ЭВМ;

- посторонние лица, которые подключаясь к линиям связи, используют в корыстных целях информацию, содержащуюся в банках данных центральной ЭВМ;

- Выявлены следующие процедуры несанкционированного доступа к информации:

- при копировании выходных данных, содержащихся в ПК;

- с помощью ввода специальной подпрограммы (способ “троянского коня”);

- путем использования личного пароля оператора;

- посредством ознакомления с данными, содержащимися в ПК и выведенными на печать;

- путем знакомства с документацией, оставшейся без присмотра.

Службы промышленной безопасности предлагают следующую методику организационной структуры фирмы в работе с ПК:

- Она должна быть построена таким образом, чтобы служащие, имеющие отношение к работе с ПК, располагались отдельно друг от друга;

- следует обеспечить ограниченный доступ пользователя к секретной информации;

- должно фиксироваться всякое обращение в ПК (какие данные, в какое время и кому предоставлялись), после чего эти сведения должны быть проанализированы.

На всех этапах работы сотрудников фирмы с ПК необходимо тесное взаимодействие с персоналом служб информации. Необходимо также улучшать, совершенствовать уголовное законодательство по компьютерной преступности.

Помимо защиты информации при работе с персональным компьютером многие специалисты предлагают сейчас более широкую, комплексную, корпоративную программу компьютерной безопасности, которая должна обеспечить сохранность электронных данных во всех файлах фирмы или банка. Разработка такой программы напрямую связана с увеличением компьютерных махинаций и преступлений.

Предлагаемая программа является одной из новейших и комплексных по сути систем организационно-технических мероприятий компьютерной защиты от несанкционированного проникновения.

Она имеет следующие основные этапы реализации:

  1. учет специфики организации, в которой используется данный компьютер;

  2. охрана рабочих помещений, в первую очередь аппаратного зала;

  3. выработка пароля для программы;

  4. защита информации, касающейся устройства набора номера;

  5. регулярная замена пароля;

  6. применение паролей, содержащих по крайней мере 7 знаков;

  7. замена заводских идентификационных номеров;

  8. смена паролей после увольнения служащих фирмы или банка, имеющих доступ к компьютеру;

  9. ограничение доступа рядового персонала к терминалам, имеющим выход на особо важные массивы информации;

  10. эффективный управленческий контроль за персоналом, поскольку большинство компьютерных преступлений совершаются самими сотрудниками;

  11. периодическая проверка деловых операций и личных счетов сотрудников фирмы или банка.

Рекомендуется также страховать информацию ценную для предприятий, фирмы. Страховые компании выплачивают страховые суммы, потерпевшим убытки в результате похищения информации конфиденциальной для данной фирмы.