додати матеріал


приховати рекламу

Сучасні методи захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

МІНІСТЕРСТВО ОСВІТИ
РОСІЙСЬКОЇ ФЕДЕРАЦІЇ
Алтайського державного університету
Економічний факультет
Кафедра інформаційних систем в економіці
Курсова робота

Сучасні методи захисту інформації

Виконав студент
1 курсу групи 233б
Кокорєв А.А.
 
Перевірила науковий
керівник кандидат
пед. наук
Поддубнова С.А.
                                                                                                                 

Робота захищена
______________2004г_

Оцінка: _ Дуже добре ______
 
 
 
                                                            Барнаул 2004
 
Зміст:
 
1.Вступ 3
2.Свойства ІНФОРМАЦІЇ 4
2.1 Носії даних 4
2.3 Операції з даними 5
2.4 Основні структури даних 6
2.5 Одиниці виміру даних 6
2.6 Інформатика і її завдання 6
2.7 Витоки та передумови інформатики 7
3. СУЧАСНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ 7
3.1 Криптографія та криптоаналіз 9
3.2 Вимоги до криптосистемам 10
3.3 Законодавча підтримка питань захисту інформації 11
4. КОДУВАННЯ 13
4.1 Кодування даних двійковим кодом 15
4.2 Кодування цілих і дійсних чисел 15
4.3 Кодування текстових даних 16
4.4 Універсальна система кодування текстових даних 16
4.5 Кодування текстових даних 17
4.6 Кодування графічних даних 18
4.7 Кодування звукової інформації 18
5. Програмні засоби защітиінФОРМАціі 19
5.1. Засоби архівації інформації 19
5.2. Антивірусні програми 20
5.2.1. Класифікація комп'ютерних вірусів 20
5.2.1.1. Резидентні віруси 21
5.2.1.2. Нерезидентні віруси. 21
5.2.1.3. Стелс-віруси 21
5.2.1.4. Полиморфик-віруси 22
5.2.1.5. Файлові віруси 22
5.2.1.6. Завантажувальні віруси 22
5.2.1.7. Макро-віруси 23
5.2.1.8. Мережеві віруси 23
5.2.1.9. Троянські коні (логічні бомби або тимчасові бомби) 24
5.2.2. Методи виявлення і видалення комп'ютерних вірусів. 24
5.2.2.1. Профілактика зараження комп'ютера 25
5.2.2.2. Відновлення уражених об'єктів 25
5.2.2.3. Класифікація антивірусних програм. 25
5.2.2.4. Сканери 26
5.2.2.5. CRC-сканери 26
5.2.2.6. Блокувальники 27
5.2.2.7. Іммунізатори 27
5.2.2.8. Перспективи боротьби з вірусами. 27
6. ВИСНОВОК 29
7. СПИСОК ЛІТЕРАТУРИ 30
 
 
 
 
 
ВСТУП:
 
Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірно цікавих очей. Стародавні намагались використати для розв'язання цього завдання найрізноманітніші методи, і одним з них була тайнопис - вміння складати повідомлення таким чином, щоб його зміст був недоступний нікому, крім посвячених у таємницю. Є свідчення того, що мистецтво тайнопису зародилося ще в доантичной часи. Протягом всієї своєї багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій глав держав, посольств і - звичайно ж - розвідувальних місій. І лише кілька десятиліть тому все змінилося докорінно - інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації. Одним словом, виникнення індустрії обробки інформації із залізною необхідністю призвело до виникнення індустрії засобів захисту інформації.
Серед усього спектру методів захисту даних від несанкціонованого доступу особливе місце займають криптографічні методи. На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі та зберігання. Образно кажучи, криптографічні методи будують бар'єр між захищається і реальним або потенційним зловмисником із самої інформації. Звичайно, під криптографічним захистом в першу чергу - так уже склалося історично - мається на увазі шифрування даних. Раніше, коли ця операція виконувалося людиною вручну або з використанням різних пристосувань, і при посольствах містилися багатолюдні відділи шифрувальників, розвиток криптографії стримувалося проблемою реалізації шифрів, адже придумати можна було все що завгодно, але як це реалізувати ...
Чому ж пpоблема використання кpіптогpафіческіх методів у інфоpмаціонних системах (ІС) стала зараз особливо актуальна? З одного осторонь, pасшиpена використання компьютеpних мереж, зокрема глобальної мережі Інтеpнет, за котоpим пеpедаются великі обсяги КВАЛІФІКАЦІЙНА госудаpственного, військового, коммеpческого і приватного хаpактеpа, не допускає можливість доступу до неї Сторонні осіб. З дpугой осторонь, поява нових потужних компьютеpов, технологій мережевих і нейpонних обчислень зробило можливим діскpедітацію кpіптогpафіческіх систем ще недавно вважалися пpактически НЕ pаскpиваемимі.
                                            
 
 
 
 
Властивості інформації
Як і будь-який об'єкт, інформація має властивості. Характерною відмітною особливість інформації від інших об'єктів природи і суспільства, є дуалізм: на властивості інформації впливають як властивості даних, що становлять її змістовну частину, так і властивості методів, взаємодіючих з даними в ході інформаційного процесу. Після закінчення процесу властивості інформації переносяться на властивості нових даних, тобто властивості методів можуть переходити на властивості даних.
З точки зору інформатики найбільш важливими представляються наступні властивості: об'єктивність, повнота, достовірність, адекватність, доступність та актуальність інформації.
Поняття об'єктивності інформації є відносним, це зрозуміло, якщо врахувати, що методи є суб'єктивними. Більш об'єктивною прийнято вважати ту інформацію, в яку методи вносять менший суб'єктивні елемент.
Повнота інформації багато в чому характеризує її якість і визначає достатність даних для прийняття рішень або для створення нових даних на основі наявних. Чим повніше дані, тим більш широкий діапазон методів, які можна використовувати, тим простіше підібрати метод, що вносить мінімум похибок в хід інформаційного процесу.
Дані виникають у момент реєстрації сигналів, але не всі сигнали є «корисними» - завжди присутній якийсь рівень сторонніх сигналів, в результаті чого корисні дані супроводжуються певним рівнем «інформаційного шуму». Якщо корисний сигнал зареєстрований більш чітко, ніж сторонні сигнали, достовірність інформації може бути більш високою. При збільшенні рівня шумів достовірність інформації знижується. У цьому випадку при передачі того ж кількості інформації потрібно використовувати або більше даних, або більш складні методи.
Адекватність інформації - ступінь відповідності реальному об'єктивному станом справи. Неадекватна інформація може утворюватися при створенні нової інформації на основі неповних або недостовірних даних. Однак і повні, і достовірні дані можуть призводити до створення неадекватної інформації в разі застосування до них неадекватних методів.
Доступність інформації - міра можливості отримати ту чи іншу інформацію. На ступінь доступності інформації впливають одночасно як доступність даних, так і доступність адекватних методів для їх інтерпретації. Відсутність доступу до даних або відсутність адекватних методів обробки призводять до однакового результату: інформація виявляється недоступною.
Актуальність інформації - ступінь відповідності інформації поточного моменту часу. Нерідко з актуальністю, як і з повнотою, пов'язують комерційну цінність інформації. Оскільки інформаційні процеси розтягнуті в часі, то достовірна та адекватна, але застаріла інформація може приводити до помилкових рішень. Необхідність пошуку (або розробки) адекватного методу для роботи з даними може призводити до такої затримки отримання інформації, що вона стає неактуальною і непотрібною. На цьому, зокрема, засновані багато сучасні системи шифрування даних з відкритим ключем. Особи, які не володіють ключем (методом) для читання даних, можуть зайнятися пошуком ключа, оскільки алгоритм його роботи доступний, але тривалість цього пошуку настільки велика, що за час роботи інформація втрачає актуальність і, природно пов'язану з нею практичну цінність.
Носії даних
Дані - діалектична складова частина інформації. Вони являють собою зареєстровані сигнали. При цьому фізичний метод реєстрації може бути будь-яким: механічне переміщення фізичних тіл, зміна їх форми або параметрів якості поверхні, зміна електричних, магнітних, оптичних характеристик, хімічного складу або характеру хімічних зв'язків, зміна стан електронної системи та багато іншого. Відповідно до методу реєстрації дані можуть зберігатися транспортуватися на носіях різних видів.
Найпоширенішим носієм даних, хоча і не самим економічним є папір. На папері дані реєструються шляхом зміни оптичних характеристик її поверхні. Зміна оптичних властивостей використовується також у пристроях здійснюють запис лазерним променем на пластмасових носіях з відбиваючим покриттям (CD-ROM). В якості носіїв, використовують зміна магнітних властивостей, можна назвати магнітні стрічки і диски. Реєстрація даних шляхом зміни хімічного складу поверхневих речовин носія широко використовується у фотографії. На біохімічному рівні відбувається накопичення і передача даних у живій природі.
Від властивостей носія нерідко залежать такі властивості інформації, як повнота, доступність і достовірність. Задача перетворення даних з метою зміни носія відноситься до однієї з найважливіших завдань інформатики. У структурі вартості обчислювальних систем пристрої для введення і виведення даних, що працюють з носіями інформації, складають до половини вартості апаратних засобів.
Операції з даними
У ході інформаційного процесу дані перетворюються з одного виду в інший за допомогою методів. Обробка даних включає в себе безліч різних операцій. У міру розвитку науково-технічного прогресу і загального ускладнення зв'язків у людському суспільстві трудовитрати на обробку даних неухильно зростають. Перш за все, це пов'язано з постійним ускладненням умов управління виробництвом і суспільством. Другий фактор, також викликає загальне збільшення обсягів оброблюваних даних, теж пов'язаний з НТП, а саме з швидкими темпами появи і впровадження нових носіїв інформації, засобів їх зберігання і доставки.
Основні операції, які можна робити з даними:
* Збір даних - накопичення інформації з метою забезпечення достатньої повноти для прийняття рішень;
* Формалізація даних - приведення даних, що надходять з різних джерел, до однакової форми, щоб зробити їх порівнянними між собою, тобто підвищити їх рівень доступності;
* Фільтрація даних - відсіювання зайвих даних, в яких немає необхідності для прийняття рішень; при цьому повинен зменшаться рівень "шуму", а достовірність і адекватність даних повинні зростати;
* Сортування даних - впорядкування даних за заданим ознакою з метою зручності використання; підвищує доступність інформації;
* Архівація даних - організація збереження даних в зручній та легкодоступній формі; служить для зниження економічних витрат на зберігання даних і підвищує загальну надійність інформаційного процесу в цілому;
* Захист даних - комплекс заходів, спрямованих на запобігання втрати, відтворення та модифікації даних;
* Прийом передача даних між віддаленими учасниками інформаційного процесу; при цьому джерело даних в інформатиці прийнято називати сервером, а споживача - клієнтом;
* Перетворення даних - переведення даних з однієї форми в іншу або з однієї структури в іншу. Перетворення даних часто пов'язана зі зміною типу носія.
Розглянемо тепер структури даних.
 
 
 
Основні структури даних
Робота з великими наборами даних автоматизується простіше, коли дані впорядковані, тобто утворюють задану структуру. Існують три основні типи структур даних: лінійна, ієрархічна і таблична. Сама найпростіша структура даних - лінійна. Вона являє собою список. Для швидкого пошуку інформації існує ієрархічна структура. Для великих масив пошук даних в ієрархічній структурі набагато простіше, ніж у лінійної, однак і тут необхідна навігація, пов'язана з необхідністю перегляду.
Основним недоліком ієрархічних структур даних є збільшений розмір шляхи доступу. Дуже часто буває так, що довжина маршруту виявляється більше, ніж довжина тіла даних, до яких він веде. Тому в інформатиці застосовують методи для регуляризації ієрархічних структур з тим, щоб зробити шлях доступу компактним. Один з методів отримав назву дихотомії. В ієрархічній структурі, побудованої методом дихотомії, шлях доступу до будь-якого елементу можна представити як через раціональний лабіринт з поворотами наліво (0) і направо (1) і, таким чином, висловити шлях доступу в вигляді компактної двійковій запису.
Одиниці виміру даних
Найменшою одиницею після біта є байт (1 байт = 8 біт = 1 символ). Оскільки одним байтом, як правило, кодується один символ текстової інформації, то для текстових документів розмір в байтах відповідає лексичному обсягом в символах. Більш велика одиниця виміру кілобайт (1 Кб = 1024 байт). Більші одиниці утворюються додаванням префіксів мега-, гіга-, тера-; в більш великих одиницях поки немає практичної потреби:
1 Мб = 1048580 байт;
1 Гб = 10737740000 байт.
1 Тб = 1024 Гб.
Інформатика та її завдання
Інформатика - область людської діяльності, пов'язана з процесами перетворення інформації за допомогою комп'ютерів та взаємодії із середовищем їхнього застосування. Сама інформатика з'явилася з появою персональних комп'ютерів. У перекладі з французької мови інформатика - автоматична обробка інформації.
В інформатиці все жорстко орієнтоване на ефективність. Питання, як зробити ту чи іншу операцію, для інформатики є важливим, але не основним. Основним же є питання, як зробити дану операцію ефективно.
Предмет інформатики становить наступні поняття:
- Апаратне забезпечення засобів обчислювальної техніки;
- Програмне забезпечення засобів обчислювальної техніки;
- Засоби взаємодії апаратного та програмного забезпечення;
- Засоби взаємодії людини з апаратними та програмними засобами.
Отже, в інформатиці особлива увага приділяється питанням взаємодії. Для цього було навіть висунуто спеціальне поняття - інтерфейс. Призначеним для користувача інтерфейсом називають методи і засоби взаємодії людини з апаратними та програмними засобами. Відповідно, існують апаратні, програмні та апаратно-програмні інтерфейси.
Основним завданням інформатики є систематизація прийомів і методів роботи з апаратними та програмними засобами обчислювальної техніки. Мета систематизації полягає у виділенні, впровадженні та розвитку передових, найбільш ефективних технологій, в автоматизації етапів роботи з даними, а також у методичному забезпеченні нових технологічних досліджень. У складі основного завдання інформатики сьогодні можна виділити наступні напрямки для практичних додатків:
- Архітектура обчислювальних систем;
- Інтерфейси обчислювальних систем;
- Програмування;
- Перетворення даних;
- Захист інформації;
- Автоматизація;
- Стандартизація.
На всіх етапах технічного забезпечення інформаційних процесів для інформатики ключовим поняттям є ефективність. Для апаратних засобів під ефективністю розуміють відношення продуктивності обладнання до його вартості. Для програмного забезпечення під ефективністю розуміють продуктивність осіб, що працюють з ними (користувачів). У програмуванні під ефективністю розуміють обсяг програмного коду, створюваного програмістами за одиницю часу.
Витоки та передумови інформатики
Крім Франції термін інформатика використовується в ряді країн Східної Європи. У той же час, у більшості країн Західної Європи і США використовується інший термін - наука про засоби обчислювальної техніки (Computer Science).
В якості джерел інформатики зазвичай називають дві науки - документалістику і кібернетику. Документалістика сформувалася наприкінці XIX століття у зв'язку з бурхливим розвитком виробничих відносин. Її метою було підвищення ефективність документообігу.
Основи близькою до інформатики технічної науки кібернетики були закладені працями з математичної логіки американського математика Норберта Вінера, опублікованими в 1948 році, а саме назви походить від грецького слова kyberneticos - майстерний в управлінні.
Вперше термін кібернетика ввів французький фізик Ампер в першій половині XIX століття. Він займався розробкою єдиної системи класифікації всіх наук і позначив цим терміном гіпотетичну науку про управління, якої в той час не існувало, але яка, на його думку, повинна була існувати.
Сьогодні предметом кібернетики є принципи побудови та функціонування систем автоматичного керування, а основними завданнями - методи моделювання процесу прийняття рішень технічними засобами. На практиці кібернетика в багатьох випадках спирається на ті ж програмні і апаратні засоби обчислювальної техніки, що й інформатика, а інформатика, у свою чергу, запозичує у кібернетики математичну і логічну базу для розвитку цих засобів.

Слова зроблені для приховування думок
Р. Фуше
сучасні методи захисту інформації
Якщо ми вже заговорили про захист, то відразу необхідно визначитися хто, як, що і від кого захищає.
Отже, зазвичай вважають, що є такі способи перехоплення інформації з комп'ютера:
1) ПЕМІH - Власне електромагнітне випромінювання від РС
2) Наведені струми у випадкових антенах - перехоплення наведень у дротах (телефонних, проводового радіо), кабелях (тв антенах, наприклад), які проходять поблизу, але не пов'язаних гальванічно з РС, навіть в опалювальних батареях (опалення ізольовано від землі)
3) Наведення і паразитні струми в ланцюгах, гальванічно пов'язаних з РС (харчування, кабель ЛВС, телефонна лінія з модемом і т.п)
4) Нерівномірний споживання струму в харчуванні - в основному для електромеханічних пристроях (для сучасних РС малоймовірний - якщо тільки принтер ромашка)
5) Рідкісні способи (у вигляді наведених лазерів)
Зазвичай самим незахищеним місцем є видеотракта, з нього можна перехопити картинку, що знаходиться на екрані. Як правило, це пряме випромінювання відеоадаптера і видеоусилителя монітора, а також ефірні й гальванічні наведення від них на кабелі клавіатури, миші, принтера, харчування і кабель ЛВС, а вони виступають як антени-резонатори для гармонік сигналу і як провідники для гальванічних витоків по п 2).
Причому, чим краще РС (белее), тим краще монітор та адаптер і менше "свист". Але всі, природно, залежить і від моделі, і від виконання, і від комплектуючих. "Енерджістар" і "лоу радіейшн" в загальному випадку набагато краще звичайних моніторів.
Критерій - вимірюється мінімальна відстань для деякого спектру (критична зона), на якому (без урахування ЛОМ та ел. Мережі) можна впевнено прийняти сигнал (відношення сигнал / шум у безеховой камері).
Які застосовуються заходи:
-Екранування корпусів (або внутрішній металевий екран, або напилення зсередини на корпусі мідної плівки - заземлення)
-Установка на екран трубки монітора або сітки, або доп. скла із заземленим напиленням
-На всі кабелі ставлять електромагнітні фільтри (це, як правило, спеціальні сердечники), дод. оплітку екрану
- Локальні екрани на плати адаптерів
-Додаткові фільтри з харчування
-Додатковий фільтр в ланцюг ЛВС (особисто сам бачив для AUI)
Можна ще поставити активний генератор квазібелого або гаусового шуму - він пригнічує всі випромінювання. Навіть повністю закритий РС (з екранованим корпусом) у безеховой камері має кр. зону кілька метрів (без шумовіка, звичайно). Зазвичай з корпусами ніхто не нудьгує (дорого це), роблять все інше. Крім того, перевіряють РС на наявність шпигунських модулів. Це не лише активні передавачі або інші шпигунські штучки, хоча і це буває, мабуть. Найпростіший випадок - "зайві" провідники або проводу, к-які грають роль антени. Хоча, в "великих" машинах зустрічалося, кажуть, і серйозніше - наприклад, в VAX, коли їх завозили до Союзу кружними шляхами (для оборонки), були іноді в конденсаторах блоку живлення якісь схемки, що видавали в ланцюг харчування мілісекунд імпульси в кількасот вольт
- Виникав збій, як мінімум.
Ну а пpоблеме захисту КВАЛІФІКАЦІЙНА шляхом її пpеобpазования займається кpіптологія (kryptos - таємний, logos - наука). Кpіптологія pазделяется на два напряму - до p іптог p афію і до p іптоаналіз. Цілі цих напряму пpямо пpотівоположни.
Криптографія та криптоаналіз
До p іптог p Афія займається пошуком і дослідженням математичних методів п p еоб p азованія інфо p ції.
Сфеpе интеpес кpіптоаналіза - дослідження можливості pасшіфpовиванія КВАЛІФІКАЦІЙНА без знання ключів.
Совpеменная кpіптогpафія включає в себе четиpе кpупной pазделе:


Симетричні кpіптосістеми Кpіптосістеми з откpитим ключем


Системи електронним підпису Системи упpавления ключами.
Основні напряму використання кpіптогpафіческіх методів - пеpедаче конфіденційної інформації по каналах зв'язку (напpимеp, електронним пошта), встановлення автентичності пеpедаваться повідомлень, хpанения КВАЛІФІКАЦІЙНА (документів, баз даних) на носіях у зашіфpованном вигляді.
Отже, кpіптогpафія дає можливість перетворити КВАЛІФІКАЦІЙНА таким обpазом, що її пpочтения (відновлення) можливе тільки при знанні ключа.
Як КВАЛІФІКАЦІЙНА, що підлягає шіфpованію і дешіфpованію, будуть pассматpивается тексти, Побудована на некотоpом алфавіті. Під цими теpмином розуміється наступне:
Алфавіт - кінцеве безліч використовуваних для кодування КВАЛІФІКАЦІЙНА знаків.
 
Текст - упоpядоченний набоp з елементів алфавіту.
Як пpимеpов алфавітів, які в совpеменних ІС можна пpивести наступні:
* Алфавіт Z33 - 32 літери pусского алфавіту і пpобел;
* Алфавіт Z256 - символи, що входять до стандартної коди ASCII і КОІ-8;
* Бінаpний алфавіт - Z2 = {0,1};
* Восьмеpічний алфавіт або шестнадцатеpічний алфавіт;
Шиф p Ф - пpеобpазовательний пpоцесс: вихідний текст, якому носить також назву откpитого тексту, замінюється шіфpованним текстом.
Дешіф p Ф - зворотний шіфpованію пpоцесс. На основі ключа шіфpованний текст пpеобpазуется у вихідний.
Ключ - инфоpмация, необхідна для беспpепятственного шіфpованія і дешіфpованія текстів.
До p іптог p афіческая система пpедставляет собою сімейство T пpеобpазований откpитого тексту. члени цього сімейства індексіpуются, чи позначаються символом k; Паpаметp k є ключем. Пpостpанство ключів K - це набоp можливих значень ключа. Зазвичай ключ пpедставляет собою послідовний pяд букв алфавіту.
Кpіптосістеми pазделяются на сіммет p ічние і з отк p итим ключем.
У сіммет p ічних до p іптосістемах і для шіфpованія, і для дешіфpованія використовується один і той самий ключ.
У системах з отк p итим ключем використовуються два ключі - откpитий і закритих, якому математично пов'язані друг з дpугих. Инфоpмация шіфpуется за допомогою откpитого ключа, якому доступний усім бажаючим, а pасшіфpовивается за допомогою закритих ключа, відомого тільки одержувачу повідомлення.
Теpмином p асп p еделеніе ключів і уп p пригнічений ключами відносяться до пpоцесса системи обpаботки КВАЛІФІКАЦІЙНА, содеpжанием котоpой є складання і pаспpеделения ключів між користувачами.
Елект p ційної (циф p ової) підписом називається пpісоедіняемое до тексту його кpіптогpафіческое пpеобpазование, котоpое дозволяє при отриманні тексту дpугим користувачем пpовеpіть автоpство і достовірність повідомлення.
До p іптостойкостью називається хаpактеpистики шіфpа, опpеделяющее його стійкість до дешіфpованію без знання ключа (тобто кpіптоаналізу). Є декілька показників кpіптостойкості, сpеди котоpой:
* Кількість всіх можливих ключів;
* Сpеднее вpемя, необхідне для кpіптоаналіза.
Пpеобpазование Tk опpеделяется відповідним алгоpитмами і значенням паpаметpа k. Ефективність шіфpованія з метою захисту КВАЛІФІКАЦІЙНА залежить від сохpанения таємниці ключа і кpіптостойкості шіфpа.
Вимоги до криптосистемам
Пpоцесс кpіптогpафіческого закрита даних може здійснюватися як програмно, так і аппаpатно. Аппаpатная pеализация відрізняється істотно більшою вартістю, проте їй пpісущі і пpеімущества: висока пpоизводительности, пpостота, захищеність і т.д. Пpогpаммная pеализация більш пpактічна, допускає відому гнучкість у використанні.
Для совpеменной кpіптогpафіческіх систем захисту КВАЛІФІКАЦІЙНА сфоpмулиpовать наступні общепpінятие тpебованія:
* Зашіфpованное повідомлення повинно піддаватися читанню тільки при наявності ключа;
* Число опеpацій, необхідних для визначених використаного ключа шіфpованія по фpагменту шіфpованного повідомлення і відповідного йому откpитого тексту,
повинно бути не менше загального числа можливих ключів;
* Число опеpацій, необхідних для pасшіфpовиванія КВАЛІФІКАЦІЙНА шляхом пеpебоpа всіляких ключів повинно мати стpогом нижню оцінку і виходити за межа можливостей совpеменной компьютеpов (з урахуванням можливості використання мережевих обчислень);
* Знання алгоpитма шіфpованія не повинно впливати на надійність захисту;
* Незначна зміна ключа повинна пpиводит до істотної зміни виду зашіфpованного повідомлення навіть при використанні одного і того ж ключа;
* Стpуктуpние елементи алгоpитма шіфpованія повинні бути незмінними;
* Додаткові біти, що вводяться в повідомлення в пpоцесі шіфpованія, повинен бути повністю та надійно схована в шіфpованном тексті;
* Довжина шіфpованного тексту повинна бути одно довжині вихідного тексту;
* Не повинна бути пpосто і легко встановлюваних залежністю між ключами, послідовно використовуваними в пpоцесі шіфpованія;
* Будь-який ключ із безлічі можливих повинен забезпечувати надійний захист КВАЛІФІКАЦІЙНА;
* Алгоpитм повинен допускати як пpогpаммную, так і аппаpатная pеализация, пpи цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоpитма шіфpованія.
Законодавча підтримка питань захисту інформації
«Захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, власнику, користувачеві й іншій особі.
Режим захисту інформації встановлюється:
щодо відомостей, віднесених до державної таємниці, уповноваженими органами на підставі Закону Російської Федерації «Про державну таємницю»;
щодо конфіденційної документованої інформації власник інформаційних ресурсів або уповноваженою особою на підставі цього Закону;
у відношенні персональних даних - федеральним законом ». [1]
«Метою захисту є:
запобігання витоку, розкрадання, втрати, спотворення, підробки інформації;
запобігання загрозам безпеки особистості, суспільства, держави;
запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації;
запобігання інших форм незаконного втручання в інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;
захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах;
збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;
забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення ». [2]
Завдання захисту інформації в інформаційних обчислювальних системах вирішується, як правило, досить просто: забезпечуються засоби контролю за виконанням програм, що мають доступ до збереженої в системі інформації. Для цих цілей використовуються або списки абонентів, яким дозволений доступ, або паролі, що забезпечує захист інформації при малій кількості користувачів. Однак при широкому поширенні обчислювальних та інформаційних систем, особливо в таких сферах, як обслуговування населення, банківська справа, цих коштів виявилося явно недостатньо. Система, що забезпечує захист інформації, не повинна дозволяти доступу до даних користувачам, які не мають такого права. Така система захисту є невід'ємною частиною будь-якої системи колективного користування засобами обчислювальної техніки, незалежно від того, де вони використовуються. Дані експериментальних досліджень різних систем колективного користування показали, що користувач в змозі написати програми, що дають йому доступ до будь-якої інформації, що знаходиться в системі. Як правило, це обумовлено наявністю якихось помилок у програмних засобах, що породжує невідомі шляхи обходу встановлених перешкод.
У процесі розробки систем захисту інформації виробилися деякі загальні правила, які були сформульовані Ж. Солцером і М. Шредером (США):
1. Простота механізму захисту. Так як засобу захисту ускладнюють і без того складні програмні і апаратні засоби, що забезпечують обробку даних в ЕОМ, природно прагнення спростити ці додаткові кошти. Чим краще збігається уявлення користувача про систему захисту з її фактичними можливостями, тим менше помилок виникає в процесі роботи.
2. Дозволи повинні переважати над заборонами. Нормальним режимом роботи вважається відсутність доступу, а механізм захисту повинен бути заснований на умовах, при яких доступ дозволяється. Допуск дається лише тим користувачам, яким він необхідний.
3. Перевірка повноважень будь-якого звернення до будь-якого об'єкта інформації. Це означає, що захист виноситься на загальносистемний рівень і передбачає абсолютно надійне визначення джерела будь-якого звернення.
4. Поділ повноважень полягає у визначенні для будь-якої програми і будь-якого користувача в системі мінімального кола повноважень. Це дозволяє зменшити збитки від збоїв і випадкових порушень і скоротити ймовірність навмисного або помилкового застосування повноважень.
5. Трудомісткість проникнення в систему. Фактор трудомісткості залежить від кількості проб, які потрібно зробити для успішного проникнення. Метод прямого перебору варіантів може дати результат, якщо для аналізу використовується сама ЕОМ.
6. Реєстрація проникнень у систему. Іноді вважають, що вигідніше реєструвати випадки проникнення, ніж будувати складні системи захисту. [3]
Забезпечення захисту інформації від несанкціонованого доступу - справа складна, потребує широкого проведення теоретичних і експериментальних досліджень з питань системного проектування. Поряд із застосуванням різних пріоритетних режимів і систем розмежування доступу розробники інформаційних систем приділяють увагу різним криптографічним методам обробки інформації.
Криптографічні методи можна розбити на два класи:
1) обробка інформації шляхом заміни і переміщення букв, при якому обсяг даних не змінюється (шифрування);
2) стиснення інформації за допомогою заміни окремих сполучень букв, слів чи фраз (кодування).
За способом реалізації криптографічні методи можливі в апаратному та програмному виконанні.
Для захисту текстової інформації при передачах на віддалені станції телекомунікаційної мережі використовуються апаратні засоби шифрування і кодування. Для обміну інформацією між ЕОМ по телекомунікаційної мережі, а також для роботи з локальними абонентами можливі як апаратні, так і програмні засоби. Для зберігання інформації на магнітних носіях застосовуються програмні засоби шифрування і кодування.
Апаратні засоби шифрування інформації застосовуються для передачі захищених даних по телекомунікаційної мережі. Для реалізації шифрування з допомогою змішаного алфавіту використовується перестановка   окремих розрядів у межах одного або декількох символів.
Програмні способи застосовуються для шифрування інформації, що зберігається на магнітних носіях (дисках, стрічках). Це можуть бути дані різних інформаційно-довідкових систем АСУ, АСОД та ін програмні способи шифрування зводяться до операцій перестановки, перекодування і складання по модулю 2 з ключовими словами. При цьому використовуються команди асемблера TR (перекодувати) і XC (виключає АБО).
           Особливе місце в програмах обробки інформації займають операції кодування. Перетворення інформації, в результаті якого забезпечується зміна обсягу пам'яті, займаної даними, називається кодуванням. На практиці кодування завжди використовується для зменшення обсягу пам'яті, так як економія пам'яті ЕОМ має велике значення в інформаційних системах. Крім того, кодування можна розглядати як криптографічний метод обробки інформації.
КОДУВАННЯ
 
Природні мови мають великий надмірністю для економії пам'яті, обсяг якої обмежений, має сенс ліквідувати надмірність тексту або ущільнити текст.
Існують декілька способів ущільнення тексту.
1) Перехід від природних позначень до більш компактним. Цей спосіб застосовується для стиснення запису дат, номерів виробів, вуличних адрес і т.д. Ідея способу показана на прикладі стиснення запису дати. Зазвичай ми записуємо дату у вигляді 10. 05. 01. , Що вимагає 6 байтів пам'яті ЕОМ. Однак ясно, що для представлення дні достатньо 5 бітів, місяця-4, рік-не більше 7, тобто вся дата може бути записана в 16 бітах або в 2-х байтах.
2) Придушення повторюваних символів. У різних інформаційних текстах часто зустрічаються ланцюжка символів, що повторюються, наприклад прогалини або нулі в числових полях. Якщо є група повторюваних символів довжиною більше 3, то її довжину можна скоротити до трьох символів. Стисла таким чином група повторюваних символів є тріграф SPN, в якому S - символ повторення; P - ознака повторення; N-кількість символів повторення, закодованих в тріграфе. В інших схемах придушення повторюваних символів використовують особливість кодів ДКОИ, ЯКІ-7, КОІ-8, яка полягає в тому, що більшість допустимих в них бітових комбінацій не використовується для представлення символьних даних.
3) Кодування часто використовуваних елементів даних. Цей спосіб ущільнення даних також заснований на вживанні невикористовуваних комбінацій коду ДКОИ. Для кодування, наприклад, імен людей можна використовувати комбінації з двох байтів диграф PN, де P - ознака кодування імені, N - номер імені. Таким чином може бути закодовано 256 імен людей, чого зазвичай буває достатньо в інформаційних системах. Інший спосіб грунтується на відшуканні в текстах найбільш часто зустрічаються поєднанні букв і навіть слів і заміну їх на невживані байти коду ДКОИ.
4) посимвольної кодування. Семібітовие і восьмибітових коди не забезпечують достатньо компактного кодування символьної інформації. Більш придатними для цієї мети є 5 - бітові коди, наприклад міжнародний телеграфний код МГК-2. Переклад інформації в код МГК-2 можливий за допомогою програмного перекодування або з використанням спеціальних елементів на основі великих інтегральних схем (ВІС). Пропускна здатність каналів зв'язку під час передачі алфавітно-цифрової інформації в коді МГК-2 підвищується в порівнянні з використанням восьмибітових кодів майже на 40%.
5) Коди змінної довжини. Коди зі змінним числом бітів на символ дозволяють досягти ще більш щільної упаковки даних. Метод полягає в тому, що часто використовувані символи кодуються короткими кодами, а символи з низькою частотою використання - довгими кодами. Ідея такого кодування була вперше висловлена ​​Хаффману, і відповідний код називається кодом Хаффмана. Використання кодів Хаффмана дозволяє досягти скорочення вихідного тексту майже на 80%.
Використання різних методів ущільнення текстів крім свого основного призначення - зменшення інформаційної надмірності - забезпечує певну криптографічну обробку інформації. Однак найбільшого ефекту можна досягти при спільному використанні як методів шифрування, так і методів кодування інформації.
Надійність захисту інформації може бути оцінена часом, який потрібен на розшифрування (розгадування) інформації та визначення ключів.
Якщо інформація зашифрована за допомогою простої підстановки, то розшифрувати її можна було б, визначивши частоти появи кожної літери в зашифрованому тексті і порівнявши їх з частотами букв російського алфавіту. Таким чином визначається підстановки алфавіт і розшифровується текст.
«Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють і застосовують інформаційні системи та інформаційні технології для формування і використання інформаційних ресурсів з обмеженим доступом, керуються у своїй діяльності законодавством Російської Федерації» . [4]
«За правопорушення при роботі з документованою інформацією органи державної влади, організації та їх посадові особи несуть відповідальність відповідно до законодавства Російської Федерації і суб'єктів Російської Федерації.
Для розгляду конфліктних ситуацій і захисту прав учасників у сфері формування і використання інформаційних ресурсів, створення і використання інформаційних систем, технологій та засобів їх забезпечення можуть створюватися тимчасові і постійні третейські суди.
Третейський суд розглядає конфлікти і суперечки сторін у порядку, встановленому законодавством про третейські суди. ». [5]
«Керівники, інші службовці органів державної влади, організацій, винні в незаконному обмеженні доступу до інформації та порушенні режиму захисту інформації, несуть відповідальність згідно з кримінальним, цивільним законодавством та законодавством про адміністративні правопорушення». [6]
Кодування двійковим кодом
Для автоматизації роботи з даними, що відносяться до різних типів дуже важливо уніфікувати їх форму представлення - для цього використовується прийом кодування, тобто вираз даних одного типу через дані іншого типу. Природні людські мови - системи кодування понять для вираження думок за допомогою мови. До мов близько прилягають абетки - системи кодування компонентів мови за допомогою графічних символів.
Своя системи існує і в обчислювальній техніці - вона називається двійковим кодуванням і заснована на представленні даних послідовністю всього двох знаків: 0 та 1. Ці знаки називають двійковими цифрами, по-англійськи - binary digit або скорочено bit (біт). Одним бітом можуть бути виражені два поняття: 0 або 1 (так чи ні, чорне або біле, істина або брехня і т.п.). Якщо кількість бітів збільшити до двох, то вже можна висловити чотири різних поняття. Трьома бітами можна закодувати вісім різних значень.
Кодування цілих і дійсних чисел
Цілі числа кодуються двійковим кодом досить просто - необхідно взяти ціле число і ділити його навпіл до тих пір, поки приватне не буде дорівнює одиниці. Сукупність залишків від кожного поділу, записана справа наліво разом з останнім приватним, і утворює двійковий аналог десяткового числа.
Для кодування цілих чисел від 0 до 255 досить мати 8 розрядів двійкового коду (8 біт). 16 біт дозволяють закодувати цілі числа від 0 до 65535, а 24 - вже більше 16,5 мільйонів різних значень.
Для кодування дійсних чисел використовують 80-розрядне кодування. При цьому число попередньо перетворюють у нормалізовану форму:
3,1414926 = 0,31415926 × 10 січень
300000 = 0,3 × 10 6
Перша частина числа називається мантиссой, а друга - характеристикою. Більшу частину з 80 біт відводять для зберігання мантиси (разом зі знаком) і якийсь фіксована кількість розрядів відводять для зберігання характеристики.
Кодування текстових даних
Якщо кожному символу алфавіту зіставити певне ціле число, то за допомогою двійкового коду можна кодувати текстову інформацію. Восьми двійкових розрядів достатньо для кодування 256 різних символів. Це вистачить, щоб висловити різними комбінаціями восьми бітів всі символи англійської та російської мов, як рядкові, так і прописні, а також знаки пунктуації, символи основних арифметичних дій і деякі загальноприйняті спеціальні символи.
Технічно це виглядає дуже просто, проте завжди існували досить вагомі організаційні складності. У перші роки розвитку обчислювальної техніки вони були пов'язані з відсутністю необхідних стандартів, а в даний час викликані, навпаки, достатком одночасно діючих і суперечливих стандартів. Для того, щоб весь світ однаково кодував текстові дані, потрібні єдині таблиці кодування, а це поки неможливо через суперечності між символами національних алфавітів, а також протиріч корпоративного характеру.
Для англійської мови, який захопив де-факто нішу міжнародного засобу спілкування, протиріччя вже зняті. Інститут стандартизації США ввів в дію систему кодування ASCII (American Standard Code for Information Interchange - стандартний код інформаційного обміну США). У системі ASCII закріплені дві таблиці кодування базова і розширена. Базова таблиця закріплює значення кодів від 0 до 127, а розширена відноситься до символів з номерами від 128 до 255.
Перші 32 коду базової таблиці, починаючи з нульового, віддані виробникам апаратних засобів. У цій області розміщуються управляючі коди, яким не відповідають ні які символи мов. Починаючи з 32 по 127 код розміщені коди символів англійського алфавіту, знаків пунктуації, арифметичних дій та деяких допоміжних символів.
Кодування символів російської мови, відома як кодування Windows-1251, була введена «ззовні» - компанією Microsoft, але, враховуючи широке розповсюдження операційних систем та інших продуктів цієї компанії в Росії, вона глибоко закріпилася і знайшла широке поширення.
Інша поширене кодування носить назву КОІ-8 (код обміну інформацією, восьмизначний) - її походження відноситься до часів дії Ради Економічної Взаємодопомоги держав Східної Європи. Сьогодні кодування КОІ - 8 має широке поширення в комп'ютерних мережах на території Росії і в російському секторі Інтернету.
Міжнародний стандарт, у якому передбачена кодування символів російської мови, носить назви ISO (International Standard Organization - Міжнародний інститут стандартизації). На практиці дана кодування використовується рідко.
 
 
 
Універсальна система кодування текстових даних
Якщо проаналізувати організаційні труднощі, пов'язані зі створенням єдиної системи кодування текстових даних, то можна прийти до висновку, що вони викликані обмеженим набором кодів (256). У той же час, очевидно, що якщо, кодувати символи не восьмирозрядним двійковими числами, а числами з великим розрядом то й діапазон можливих значень кодів стане на багато більше. Така система, заснована на 16-розрядному кодуванні символів, отримала назву універсальною - UNICODE. Шістнадцять розрядів дозволяють забезпечити унікальні коди для 65 536 різних символів - цього поля цілком достатньо для розміщення в одній таблиці символів більшості мов планети.
Незважаючи на тривіальну очевидність такого підходу, простий механічний перехід на дану систему довгий час стримувався через недоліки ресурсів засобів обчислювальної техніки (у системі кодування UNICODE всі текстові документи стають автоматично вдвічі довше). У другій половині 90-х років технічні засоби досягли необхідного рівня забезпечення ресурсами, і сьогодні ми спостерігаємо поступове переведення документів і програмних засобів на універсальну систему кодування.
Нижче наведені таблиці кодування ASCII.

Кодування графічних даних
Якщо розглянути за допомогою збільшувального скла чорно-біле графічне зображення, надруковане в газеті чи книзі, то можна побачити, що воно складається з найдрібніших точок, що утворюють характерний візерунок, званий растром. Оскільки лінійні координати й індивідуальні властивості кожної точки (яскравість) можна виразити за допомогою цілих чисел, то можна сказати, що растрове кодування дозволяє використовувати двійковий код для представлення графічних даних. Загальноприйнятим на сьогоднішній день вважається подання чорно-білих ілюстрацій у вигляді комбінації точок з 256 градаціями сірого кольору, і, таким чином, для кодування яскравості будь-якої точки зазвичай досить восьмирозрядного двійкового числа.
Для кодування кольорових графічних зображень застосовується принцип декомпозиції довільного кольору на основні складові. В якості таких складових використовують три основні кольори: червоний (Red), зелений (Green) і синій (Blue). На практиці вважається, що будь-який колір, видимий людським оком, можна отримати механічного змішування цих трьох основних кольорів. Така система кодування отримала назви RGB за першими літерами основних кольорів.
Режим подання кольорової графіки з використанням 24 двійкових розрядів називається повнокольоровим (True Color).
Кожному з основних кольорів можна поставити у відповідність додатковий колір, тобто колір, що доповнює основний колір до білого. Неважко помітити, що для будь-якого з основних кольорів додатковим буде колір, утворений сумою пари інших основних кольорів. Відповідно додатковими кольорами є: блакитний (Cyan), пурпурний (Magenta) і жовтий (Yellow). Принцип декомпозиції довільного кольору на складові компоненти можна застосовувати не тільки для основних кольорів, але і для додаткових, тобто будь-який колір можна представити у вигляді суми блакитний, пурпурної і жовтої складової. Такий метод кодування кольору прийнятий у поліграфії, але в поліграфії використовується ще і четверта фарба - чорна (Black). Тому дана система кодування позначається чотирма літерами CMYK (чорний колір позначається літерою К, тому, що буква У вже зайнята синім кольором), і для представлення кольорової графіки в цій системі треба мати 32 двійкових розряду. Такий режим також називається повнокольоровим.
Якщо зменшити кількість двійкових розрядів, використовуваних для кодування кольору кожної точки, то можна скоротити обсяг даних, але при цьому діапазон кодованих квітів помітно скорочується. Кодування кольорової графіки 16-розрядними двійковими числами називається режимом High Color.
При кодуванні інформації про колір за допомогою восьми біт даних можна передати тільки 256 відтінків. Такий метод кодування кольору називається індексним.
 
Кодування звукової інформації
Прийоми і методи роботи із звуковою інформацією прийшли в обчислювальну техніку найбільш пізно. До того ж, на відміну від числових, текстових і графічних даних, у звукозаписів не було настільки ж тривалої і перевіреної історії кодування. У підсумку методи кодування звукової інформації двійковим кодом далекі від стандартизації. Багато окремих компаній розробили свої корпоративні стандарти, але серед них можна виділити два основних напрямки.
1) Метод FM (Frequency Modulation) заснований та тому, що теоретично будь-який складний звук можна розкласти на послідовність найпростіших гармонійних сигналів різних частот, кожен з яких представляє собою правильну синусоїду, а, отже, може бути описаний числовими параметрами, тобто кодом. У природі звукові сигнали мають неперервний спектр, тобто є аналоговими. Їхнє розкладання в гармонійні ряди і подання у вигляді дискретних цифрових сигналів виконують спеціальний пристрої - аналогово-цифрові перетворювачі (АЦП). Зворотне перетворення для відтворення звуку, закодованого числовим кодом, виконують цифро-аналогові перетворювачі (ЦАП). При таких перетвореннях неминучі втрати інформації, пов'язані з методом кодування, тому якість звукозапису зазвичай виходить не цілком задовільним і відповідає якості звучання найпростіших електромузичних інструментів з забарвленням характерним для електронної музики. У той же час даний метод копіювання забезпечує досить компактний код, тому він знайшов застосування ще в ті роки, коли ресурси засобів обчислювальної техніки були явно недостатні.
2) Метод таблично хвильового (Wave-Table) синтезу краще відповідає сучасному рівню розвитку техніки. У заздалегідь підготовлених таблицях зберігаються зразки звуків для безлічі різних музичних інструментах. У техніці такі зразки називають семплами. Числові коди висловлюють тип інструменту, номер моделі, висоту тону, тривалість та інтенсивність звуку, динаміку його зміни, деякі параметри середовища, в якій відбувається звучання, а також інші параметри, що характеризують особливості звучання. Оскільки в якості зразків виконуються реальні звуки, то його якість виходить дуже високим і наближається до якості звучання реальних музичних інструментів.
Програмні засоби захисту інформації
Програмними називаються засоби захисту даних, що функціонують у складі програмного забезпечення. Серед них можна виділити і докладніше розглянути наступні;
- Засоби архівації даних
- Антивірусні програми
- Криптографічні засоби
- Засоби ідентифікації і аутентифікації користувачів
- Засоби управління доступом
- Протоколювання і аудит
Як приклади комбінацій перелічених вище заходів можна навести:
- Захист баз даних
- Захист інформації при роботі в комп'ютерних мережах.

Засоби архівації інформації.


Іноді резервні копії інформації доводиться виконувати при загальній обмеженості ресурсів розміщення даних, наприклад власникам персональних комп'ютерів. У цих випадках використовують програмну архівацію. Архівація це злиття декількох файлів і навіть каталогів у єдиний файл - архів, одночасно зі скороченням загального обсягу вихідних файлів шляхом усунення надмірності, але без втрат інформації, тобто з можливістю точного відновлення вихідних файлів. Дія більшості засобів архівації засноване на використанні алгоритмів стиснення, запропонованих у 80-х рр.. Абрахамом Лемпела і Якобом Зівом. Найбільш відомі і популярні наступні архівні формати;

- ZIP, ARJ для операційних систем DOS. і Windows
- TAR для операційної системи Unix
- Межплатформний формат JAR (Java ARchive)
- RAR (весь час зростає популярність цього нового формату, оскільки розроблені програми дозволяють використовувати його в операційних системах DOS, Windows і Unix),
Користувачеві слід лише вибрати для себе відповідну програму, що забезпечує роботу з обраним форматом, шляхом оцінки її характеристик - швидкодії, ступеня стиснення, сумісності з великою кількістю форматів, зручності інтерфейсу, вибору операційної системи, тощо. Список таких програм дуже великий - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar і багато інших. Більшість з цих програм не треба спеціально купувати, так як вони пропонуються як програми умовно-безкоштовні (Shareware) або вільного поширення (Freeware). Також дуже важливо встановити постійний графік проведення таких робіт з архівації даних або виконувати їх після великого оновлення даних.

Антивірусні програми.


Це програми розроблені для захисту інформації від вірусів. Недосвідчені користувачі зазвичай вважають, що комп'ютерний вірус - це спеціально написана невеличка за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати небажані різні дії на комп'ютері. Фахівці з комп'ютерної вірусології визначають, що ОБОВ'ЯЗКОВИМ (НЕОБХІДНИМ) ВЛАСТИВІСТЮ КОМП'ЮТЕРНОГО ВІРУСУ є можливість створювати свої дублікати (не обов'язково збігаються з оригіналом) і впроваджувати їх в обчислювальні мережі і / чи файли, системні області комп'ютера та інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення. Слід зазначити, що ця умова не є достатнім тобто остаточним. Ось чому точного визначення вірусу немає дотепер, і навряд чи воно з'явиться в доступному для огляду майбутньому. Отже, немає точно визначеного закону, по якому «гарні» файли можна відрізнити від «вірусів». Більше того, іноді навіть для конкретного файлу досить складно визначити, є він вірусом чи ні.

Класифікація комп'ютерних вірусів


Віруси можна розділити на класи за такими основними ознаками:
- Деструктивні можливості
- Особливості алгоритму роботи;
- Середовище перебування;
За деструктивні можливості віруси можна розділити на:
- Нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
- Безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й іншими ефектами;
- Небезпечні віруси, які можуть призвести до серйозних збоїв у роботі комп'ютера;
- Дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, які можуть призвести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті
ОСОБЛИВОСТІ АЛГОРИТМУ РОБОТИ вірусів можна охарактеризувати наступними властивостями:
- Резидентність;
- Використання стелс-алгоритмів;
- Самошифрування і поліморфічность;

Резидентні віруси

Під терміном "резидентність" (DOS'овскій термін TSR - Terminate and Stay Resident) розуміється спроможність вірусів залишати свої копії в системній пам'яті, перехоплювати деякі події (наприклад, звернення до файлів або дисків) і викликати при цьому процедури зараження виявлених об'єктів (файлів і секторів). Таким чином, резидентні віруси активні не тільки в момент роботи інфікованої програми, але і після того, як програма закінчила свою роботу. Резидентні копії таких вірусів залишаються життєздатними аж до чергового перезавантаження, навіть якщо на диску знищені всі інфіковані файли. Часто від таких вірусів неможливо позбутися відновленням всек копій файлів з дистрибутивних дисків або backup-копій. Резидентні копія вірусу залишається активною і заражає новостворювані файли. Те ж вірно і для завантажувальних вірусів - форматування диску при наявності в пам'яті резидентного вірусу не завжди виліковує диск, оскільки багато резидентні віруси заражає диск повторно після того, як він відформатований.

Нерезидентні віруси.

Нерезидентні віруси, навпаки, активні досить нетривалий час - тільки в момент запуску інфікованої програми. Для свого поширення вони шукають на диску незаражені файли і записуються в них. Після того, як код вірусу передає керування програмі-носію, вплив вірусу на роботу операційної системи зводиться до нуля аж до чергового запуску будь-якої зараженої програми. Тому файли, заражені вірусами нерезидентними значно простіше видалити з диску і при цьому не дозволити вірусу заразити їх повторно.

Стелс-віруси

Стелс-віруси тими або іншими способами приховують факт своєї присутності в системі ..
Використання СТЕЛС-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш поширеним стелс-алгоритмом є перехоплення запитів OC на читання / запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації. У випадку макро-вірусів найбільш популярний спосіб - заборона викликів меню перегляду макросів. Відомі стелс-віруси всіх типів, за винятком Windows-вірусів - завантажувальні віруси, файлові DOS-віруси і навіть макро-віруси. Поява стелс-вірусів, що заражають файли Windows, є швидше за все справою часу

Полиморфик-віруси

Самошифрування і ПОЛІМОРФІЧНОСТЬ використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Полиморфик - віруси (polymorphic) - це досить важко виявити віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
До поліморфік-вірусів відносяться ті з них, детектування яких неможливо (або вкрай важко) здійснити за допомогою так званих вірусних масок - ділянок постійного коду, специфічних для конкретного вірусу. Досягається це двома основними способами - шифруванням основного коду вірусу з непостійним ключем та злучення набором команд розшифровувача або зміною самого виконуваного коду вірусу. Поліморфізм різного ступеня складності зустрічається у вірусах всіх типів - від завантажувальних і файлових DOS-вірусів до Windows-вірусів.
За СЕРЕДОВИЩІ ПРОЖИВАННЯ віруси можна розділити на:
- Файлові;
- Завантажувальні;
- Макровіруси;
- Мережеві.

Файлові віруси

Файлові віруси або різними способами впроваджуються у виконувані файли (найбільш поширений тип вірусів), або створюють файли-двійники (компаньйони-віруси), або використовують особливості організації файлової системи (link-віруси).
Впровадження файлового вірусу можливо практично у всі виконувані файли всіх популярних ОС. На сьогоднішній день відомі віруси, що вражають всі типи виконуваних об'єктів стандартної DOS: командні файли (BAT), що завантажуються драйвери (SYS, в тому числі спеціальні файли IO.SYS і MSDOS.SYS) і виконувані виконавчі файли (EXE, COM). Існують віруси, що вражають виконувані файли інших операційних систем - Windows 3.x, Windows95/NT, OS / 2, Macintosh, UNIX, включаючи VxD-драйвера Windows 3.x і Windows95.
Існують віруси, що заражають файли, які містять вихідні тексти програм, бібліотечні або об'єктні модулі. Можливий запис вірусу й у файли даних, але це трапляється або в результаті помилки вірусу, або при прояві його агресивних властивостей. Макро-віруси також записують свій код у файли даних - документи або електронні таблиці, - проте ці віруси настільки специфічні, що винесені в окрему групу.

 

Завантажувальні віруси

Завантажувальні віруси заражають завантажувальний (boot) сектор флоппі-диска і boot-сектор або Master Boot Record (MBR) вінчестера. Принцип дії завантажувальних вірусів заснований на алгоритмах запуску операційної системи при включенні або перезавантаженні комп'ютера - після необхідних тестів встановленого обладнання (пам'яті, дисків і т.д.) програма системної завантаження зчитує перший фізичний сектор завантажувального диска (A:, C: або CD-ROM в залежності від параметрів, встановлених в BIOS Setup) і передає на нього управління.
У разі дискети або компакт-диска управління отримує boot-сектор, який аналізує таблицю параметрів диска (BPB - BIOS Parameter Block) вираховує адреси системних файлів операційної системи, зчитує їх в пам'ять і запускає на виконання. Системними файлами звичайно є MSDOS.SYS і IO.SYS, або IBMDOS.COM і IBMBIO.COM, або інших залежно від встановленої версії DOS, Windows або інших операційних систем. Якщо ж на завантажувальному диску відсутні файли операційної системи, програма, розташована в boot-секторі диска видає повідомлення про помилку і пропонує замінити завантажувальний диск.
У разі вінчестера управління отримує програма, розташована в MBR вінчестера. Ця програма аналізує таблицю розбиття диска (Disk Partition Table), обчислює адресу активного boot-сектора (зазвичай на це сектором є boot-сектор диска C:), завантажує його в пам'ять і передає на нього управління. Отримавши управління, активний boot-сектор вінчестера проробляє ті ж дії, що і boot-сектор дискети.
При зараженні дисків завантажувальні віруси «підставляють» свій код замість якої-небудь програми, яка отримує управління при завантаженні системи. Принцип зараження, таким чином, однаковий у всіх описаних вище способах: вірус "змушує" систему при перезапуску вважати в пам'ять і віддати керування не оригінальному коду завантажувача, але кодом вірусу.
Зараження дискет виробляється єдиним відомим способом - вірус записує свій код замість оригінального коду boot-сектора дискети. Вінчестер заражається трьома можливими способами - вірус записується або замість коду MBR, або замість коду boot-сектора завантажувального диска (зазвичай диска C:), або модифікує адресу активного boot-сектора в Disk Partition Table, розташованої в MBR вінчестера.

Макро-віруси

Макро-віруси заражають файли-документи й електронні таблиці декількох популярних редакторів. Макро-віруси (macro viruses) є програмами на мовах (макро-мовах), вбудованих в деякі системи обробки даних (текстові редактори, електронні таблиці і т.д.). Для свого розмноження такі віруси використовують можливості макро-мов і за їхньої допомоги переносять себе з одного зараженого файлу (документа або таблиці) в інші. Найбільшого поширення набули макро-віруси для Microsoft Word, Excel і Office97. Існують також макро-віруси, що заражають документи Ami Pro і бази даних Microsoft Access.

Мережеві віруси

До мережевих відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію. «Повноцінні» мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача до запуску зараженого файлу. Приклад мережевих вірусів - так звані IRC-черв'яки.
IRC (Internet Relay Chat) - це спеціальний протокол, розроблений для комунікації користувачів Інтернет в реальному часі. Цей протокол надає їм можливість Ітрернет-"розмови" за допомогою спеціально розробленого програмного забезпечення. Окрім відвідин спільних конференцій користувачі IRC мають можливість спілкуватися один-на-один з будь-яким іншим користувачем. Крім цього існує досить велика кількість IRC-команд, за допомогою яких користувач може отримати інформацію про інших користувачів і каналах, змінювати деякі установки IRC-клієнта та інше. Існує також можливість передавати й приймати файли - саме на цій можливості і базуються IRC-черв'яки. Як виявилося, потужна і розгалужена система команд IRC-клієнтів дозволяє на основі їх скриптів створювати комп'ютерні віруси, передають свій код на комп'ютери користувачів мереж IRC, так звані "IRC-черв'яки". Принцип дії таких IRC-хробаків приблизно однаковий. За допомогою IRC-команд файл сценарію роботи (скрипт) автоматично надсилається з зараженого комп'ютера кожному знову приєднався до каналу користувачеві. Присланий файл-сценарій заміщає стандартний і при наступному сеансі роботи вже знову заражений клієнт буде розсилати хробака. Деякі IRC-черв'яки також містять троянський компонент: за заданими ключовими словами виробляють руйнівні дії на уражених комп'ютерах. Наприклад, хробак "pIRCH.Events" по певній команді стирає всі файли на диску користувача.
Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, який не тільки заражає редаговані документи, але і розсилає свої копії по електронній пошті.
На додаток до цієї класифікації треба сказати кілька слів про інших шкідливих програмах, які іноді плутають з вірусами. Ці програми не мають здатність до самопоширення як віруси, але здатні завдати настільки ж руйнівний втрат.

Троянські коні (логічні бомби або тимчасові бомби)

До троянським коням належать програми, що завдають будь-які руйнівні дії, тобто в залежності від яких-небудь умов або при кожному запуску знищують інформацію на дисках, "завішують" систему, і т.п. Як приклад можна навести і такий випадок - коли така програма під час сеансу роботи в Інтернеті пересилала своєму авторові ідентифікатори та паролі з комп'ютерів, де вона мешкала. Більшість відомих троянських коней є програмами, які "підробляють" під будь-які корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по BBS-станціях або електронних конференціях. У порівнянні з вірусами "троянські коні" не отримують широкого поширення по достатньо простих причинах - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждалим користувачем.

Методи виявлення і видалення комп'ютерних вірусів.


Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження і зменшення можливої ​​шкоди від такої зараження; методика використання антивірусних програм, в тому числі знешкодження і видалення відомого вірусу; способи виявлення і видалення невідомого вірусу.
- Профілактика зараження комп'ютера
- Відновлення уражених об'єктів
- Антивірусні програми

Профілактика зараження комп'ютера


Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання невеликого числа правил, яке дозволяє значно понизити вірогідність зараження вірусом і втрати будь-яких даних.
Для того щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер і комп'ютерні мережі.
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільше число заражень вірусом відбувається при обміні листами у форматах Word/Office97. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Висновки - слід уникати контактів з підозрілими джерелами інформації і користуватися лише законними (ліцензійними) програмними продуктами. На жаль у нашій країні це не завжди можливо.

Відновлення уражених об'єктів


У більшості випадків зараження вірусом процедура відновлення заражених файлів і дисків зводиться до запуску відповідного антивіруса, здатного знешкодити систему. Якщо ж вірус невідомий жодному антивірусу, то достатньо надіслати заражений файл фірмам-виробникам антивірусів і через деякий час (зазвичай - кілька днів або тижнів) отримати ліки-«апдейт» проти вірусу. Якщо ж час не чекає, то знешкодження вірусу доведеться провести самостійно. Для більшості користувачів необхідно мати резервні копії своєї інформації.

Класифікація антивірусних програм.


Найбільш ефективні в боротьбі з комп'ютерними вірусами антивірусні програми. Проте відразу хотілося б відзначити, що не існує антивірусів, що гарантують стовідсоткову захист від вірусів, і заяви про існування таких систем можна розцінити як або недобросовісну рекламу, або непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивіруса завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивіруса (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).
Найбільш популярними і ефективними антивірусними програмами є антивірусні сканери (інші назви: фаг, поліфаг, програма-доктор). Слідом за ними по ефективності і популярності йдуть CRC-сканери (також: ревізор, checksumer, integrity checker). Часто обидва наведених методу об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники і іммунізатори.

Сканери

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них відомих і нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються так звані «маски». Маскою вірусу є деяка постійна послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски, або довжина цієї маски недостатньо велика, то використовуються інші методи. Прикладом такого методу являетcя алгоритмічну мову, що описує всі можливі варіанти коду, які можуть зустрітися при зараженні подібного типу вірусом. Такий підхід використовується деякими антивірусами для детектування поліморфік - вірусів. Сканери також можна розділити на дві категорії - «універсальні» і «спеціалізовані». Універсальні сканери розраховані на пошук і знешкодження всіх типів вірусів незалежно від операційної системи, на роботу в якої розрахований сканер. Спеціалізовані сканери призначені для знешкодження обмеженого числа вірусів або тільки одного їх класу, наприклад макро-вірусів. Спеціалізовані сканери, розраховані тільки на макро-віруси, часто виявляються найбільш зручним і надійним рішенням для захисту систем документообігу в середовищах MS Word і MS Excel.
Сканери також діляться на «резидентні» (монітори, сторожа), що виробляють сканування «на-льоту», і «нерезидентні», що забезпечують перевірку системи тільки за запитом. Як правило, «резидентні» сканери забезпечують більш надійний захист системи, оскільки вони негайно реагують на появу вірусу, в той час як «нерезидентний» сканер здатний пізнати вірус тільки під час свого чергового запуску. З іншого боку резидентний сканер може трохи сповільнити роботу комп'ютера в тому числі і з-за можливих помилкових спрацьовувань.
До достоїнств сканерів всіх типів відноситься їх універсальність, до недоліків-відносно невелику швидкість пошуку вірусів. Найбільш поширені в Росії такі програми: AVP - Касперського, Dr.Weber - Данилова, Norton Antivirus
фірми Semantic.

CRC-сканери

Принцип роботи CRC-сканерів заснований на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів / системних секторів. Ці CRC-суми потім зберігаються в базі даних антивіруса, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про фото, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом. CRC-сканери, що використовують анти-стелс алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів виявляються виявленими майже відразу після їх появи на комп'ютері. Проте в цього антивірусів є природжений недолік, який помітно знижує їх ефективність. Цей недолік полягає в тому, що CRC-сканери не здатні зловити вірус у момент його появи в системі, а роблять це лише через деякий час, вже після того, як вірус розійшовся по комп'ютеру. CRC-сканери не можуть визначити вірус в нових файлах (в електронній пошті, на дискетах, у файлах, відновлюваних з backup або при розпакуванні файлів з архіву), оскільки в їх базах даних відсутня інформація про ці файли. Більше того, періодично з'являються віруси, які використовують цю «слабкість» CRC-сканерів, заражають тільки новостворювані файли і залишаються, таким чином, невидимими для них. Найбільш використовувані в Росії програми подібного роду-ADINF і AVP Inspector.

Блокувальники

Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні» ситуації і повідомляють про це користувачеві. До «вирусо-небезпечним» відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектора дисків або MBR вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження. Іноді деякі функції блокувальників реалізовані в резидентних сканерах.
До достоїнств блокувальників належить їх здатність виявляти і зупиняти вірус на ранній стадії його розмноження, що, до речі, буває дуже корисно у випадках, коли давно відомий вірус постійно «виповзає невідомо звідки». До недоліків відносяться існування шляхів обходу захисту блокувальників і велика кількість помилкових спрацьовувань, що, мабуть, і послужило причиною для практично повної відмови користувачів від подібного роду антивірусних програм (наприклад, невідомо ні про один блокувальник для Windows95/NT - немає попиту, немає і пропозиції ).
Необхідно також відзначити такий напрямок антивірусних засобів, як антивірусні блокувальники, виконані у вигляді апаратних компонентів комп'ютера («заліза»). Найбільш поширеною є вбудована в BIOS захист від запису в MBR вінчестера. Однак, як і у випадку з програмними блокувальниками, такий захист легко обійти прямий записом в порти контролера диску, а запуск DOS-утиліти FDISK негайно викликає «помилкове спрацьовування» захисту.
Існує кілька більш універсальних апаратних блокувальників, але до перерахованих вище недоліків додаються також проблеми сумісності зі стандартними конфігураціями комп'ютерів і складнощі при їх встановлення та налаштування. Все це робить апаратні блокувальники вкрай непопулярними на тлі інших типів антивірусного захисту.

Іммунізатори

Іммунізатори - це програми записуючі в інші програми коди, що повідомляють про зараження. Вони зазвичай записують ці коди в кінець файлів (за принципом файлового вірусу) і при запуску файлу кожного разу перевіряють його на зміну. Недолік у них лише один, але він летален: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі іммунізатори, як і блокувальники, практично не використовуються в даний час. Крім того багато програм, розроблені останнім часом, самі перевіряють себе на цілісність і можуть прийняти впроваджені в них коди за віруси і відмовитися працювати.

 

Перспективи боротьби з вірусами.

Віруси успішно проникали в повсякденну комп'ютерну життя і залишати їх у найближчому майбутньому не збираються. Так хто ж пише віруси? Основну їх масу створюють студенти та школярі, які тільки що вивчили мову асемблера, хочуть спробувати свої сили, але не можуть знайти для них більш гідного застосування. Другу групу складають також молоді люди (частіше - студенти), які ще не повністю оволоділи мистецтвом програмування, але вже вирішили присвятити себе написанню та розповсюдженню вірусів. Єдина причина, що штовхає подібних людей на написання вірусів, це комплекс меншовартості, який проявляє себе в комп'ютерному хуліганстві. З-під пера подібних «умільців» часто виходять або численні модифікації «класичних» вірусів, або віруси вкрай примітивні і з великою кількістю помилок. Ставши старше і досвідченіше, але так і не подорослішавши, деякі з подібних вірусописьменників потрапляють у третю, найбільш небезпечну групу, яка створює і запускає в світ «професійні» віруси. Однак інші професіонали будуть створювати і нові більш досконалі антивірусні засоби. Який прогноз цього єдиноборства? Для того, щоб відповісти на це питання слід визначити, де і за яких умов розмножуються віруси.
Основна живильне середовище для масового поширення вірусу в ЕОМ - це:
- Слабка захищеність операційної системи (ОС);
- Наявність різноманітної і досить повної документації по OC і «заліза». використовуваної авторами вірусів;
- Широке розповсюдження цієї ОС і їх «заліза».
Хоча слід зазначити, що поняття операційної системи досить широке. Наприклад, для макро-вірусів операційною системою є редактори Word і Excel, оскільки редактори, а не Windows надають макро-вірусів (тобто програмами на бейсику) необхідні ресурси і функції.
Чим більше в операційній системі присутні елементів захисту інформації, тим важче буде вірусу вразити об'єкти нападу, так як для цього буде потрібно (як мінімум) зламати систему шифрування, паролів і привілеїв. У результаті робота, необхідна для написання вірусу, виявиться під силу лише професіоналам високого рівня. А у професіоналів, як видається, рівень порядності все-таки набагато вища, ніж у середовищі споживачів їхньої продукції, і, отже, число створених і запущених у життя вірусів буде скорочуватися. Приклад цьому - нова операційна система Windows 2000 з модифікованої файлової системи NTFS. (Вже найближче майбутнє дасть оцінку зусиллям розробників створити операційну систему з високим ступенем захищеності).
 
                                                                                                                                                                                                                                   
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Висновок.
 
Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз. Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших. У Росії на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і неконкурентноспроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності. Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля.
Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого ..
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  1. СПИСОК ЛІТЕРАТУРИ:
 
 
  1. Симонович С.В. Інформатика. Базовий курс .- М.: Дрофа 2000 .- 235с
  2. ХоффманД.Д. Сучасні методи захисту інформації .- М.: Біном 1980.-330с
  3. Федеральний закон Російської Федерації. «Про інформацію, інформатизації і захисту інформації» 20 лютого 1995 р. № 24-ФЗ
  4. Савельєв А. Я. Основи інформатики: Підручник для вузів. - М.: Онікс 2001.-370с
  5. Баричев С. Введення в криптографію. Електронний збірник .- М.: Вече1998. -244c
  6. Веде Д. Захист даних в комп'ютерних мережах. Відкриті системи .- М.: Дрофа 1995, № 3.-180с
  7. Енциклопедія комп'ютерних вірусів Євгенія Касперського - електронна версія від 16.10.1999.
  8. Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах / / Програмування .- СПБ.: Пітер 1994. - N5.-160с
  9. Сяо Д., Керр Д., Меднік С. Захист ЕОМ .- М.: Айріс 1982 .- 226с
  10. Правова інформатика та управління у сфері підприємництва. Навчальний посібник. - М.: МАУП 1998. - 432с
  11. Леонтьєв В.П. ПК: універсальний довідник користувача .- М: Айріс 2000. -165с
  12. Симонович С.В. Інформатика. Базовий курс. - СПБ: Пітер 2000. -137с
  13. Макарова Інформатика. Підручник для вузів .- М.: Дрофа 2000.-210с
  14. Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки. - М: Альфа 1996.-173с

 
 
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова | 164.9кб. | скачати

Схожі роботи:
Сучасні методи захисту інформації 2
Криптографічні методи захисту інформації
Методи і засоби захисту інформації
Комплексні методи захисту інформації
Методи і засоби захисту інформації
Методи і засоби захисту інформації 2
Методи захисту інформації в телекомунікаційних мережах
Комп`ютерні злочини і методи захисту інформації
Необхідність захисту інформації
© Усі права захищені
написати до нас
Рейтинг@Mail.ru