Захист інформації 2

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ОБЛАСНЕ КОМУНАЛЬНЕ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД
ІП «СТРАТЕГІЯ»
Кафедра економічної кібернетики
Реферат на тему:
«Захист інформації»
Виконав
Студент групи С-06-51
Чернов Артем
Перевірив
Викладач:
Беліченко С.П.
Жовті Води
2006р.

План:
Введення
Глава 1 Проблеми захисту інформації людиною і суспільством
1.1 Використання інформації
1.1.1 Організація інформації
1.2 Загроза інформації
1.2.1 Віруси характеристика класифікація
1.2.2 Несанкціонований доступ
1.2.3 Проблеми захисту інформації Інтернеті
Глава 2 Порівняльний аналіз і характеристики способів захисту інформації
2.1 Захист від вірусів
2.2 Захист інформації в Інтернеті.
2.3 Захист від несанкціонованого доступу.
Зведена таблиця антивірусних програм
Висновок
Список використаних джерел

Введення
Ми живемо на межі двох тисячоліть, коли людство вступило в епоху нової науково-технічної революції.
До кінця двадцятого століття люди оволоділи багатьма таємницями перетворення речовини та енергії і зуміли використати ці знання для покращення свого життя. Але крім речовини і енергії в житті людини величезну роль грає ще одна складова - інформація. Це найрізноманітніші відомості, повідомлення, звістки, знання, вміння.
У середині минулого століття з'явилися спеціальні пристрої - комп'ютери, орієнтовані на збереження і перетворення інформації і сталася комп'ютерна революція.
Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою самовідтворюються програм-вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди зберiгається в комп'ютері інформації.
Інформацією володіють і використовують її всі люди без винятку. Кожна людина вирішує для себе, яку інформацію йому необхідно отримати, яка інформація не повинна бути доступна іншим і т.д. Людині легко, зберігати інформацію, яка у нього в голові, а як бути, якщо інформація занесена в «мозок машини», до якої мають доступ багато людей.
Багато хто знає, що існують різні способи захисту інформації. А від чого, і від кого її треба захищати? І як це правильно зробити?
Те, що ці питання виникають, говорить про те, що тема нині актуальна. У курсовій роботі я постарався відповісти на ці питання, поставивши перед собою
Мета: Виявлення джерел загрози інформації і визначення способів захисту від них.
Завдання: Вивчити рівень розробленості проблеми в літературі. Виявити основні джерела загрози інформації. Описати способи захисту. Скласти порівняльну таблицю антивірусних програм. Дати рекомендації щодо використання цих програм.
Метод роботи - аналіз друкованих видань з даної теми. Аналіз даних отриманих методом порівняння.

Глава I Проблеми захисту інформації людиною і суспільством.
1.1 Використання інформації
Інформаційні ресурси в сучасному суспільстві відіграють не меншу, а нерідко і велику роль, ніж ресурси матеріальні. Знання, кому, коли і де продати товар, може цінуватися не менше, ніж власне товар і в цьому плані динаміка розвитку суспільства свідчить про те, що на "ваги" матеріальних та інформаційних ресурсів останні починають превалювати, причому тим сильніше, чим більш суспільство відкрито , що більш розвинуті в ньому кошти комунікації, чим більшою інформацією воно має в своєму розпорядженні.
З позицій ринку інформація давно вже стала товаром, і ця обставина вимагає інтенсивного розвитку практики, промисловості та теорії комп'ютеризації суспільства. Комп'ютер як інформаційне середовище не тільки дозволив зробити якісний стрибок в організації промисловості, науки та ринку, але він визначив нові саме цінні області виробництва: обчислювальна техніка, телекомунікації, програмні продукти.
Тенденції комп'ютеризації суспільства пов'язані з появою нових професій, пов'язаних з обчислювальною технікою, і різних категорій користувачів ЕОМ. Якщо в 60-70-і роки в цій сфері домінували фахівці з обчислювальної техніки (інженери-електроніки і програмісти), що створюють нові засоби обчислювальної техніки і нові пакети прикладних програм, то сьогодні інтенсивно розширюється категорія користувачів ЕОМ - представників найрізноманітніших галузей знань, які не є фахівцями по комп'ютерах у вузькому сенсі, але вміють використовувати їх для вирішення своїх специфічних завдань.
Користувач ЕОМ (або кінцевий користувач) повинен знати загальні принципи організації інформаційних процесів у комп'ютерному середовищі, вміти вибрати потрібні йому інформаційні системи і технічні засоби і швидко освоїти їх стосовно до своєї предметної області. Враховуючи інтенсивний розвиток обчислювальної техніки і багато в чому насиченість ринку програмних продуктів, два останніх якості набувають особливого значення.
1.1.1 Організація інформації
зберігання інформації в пам'яті ЕОМ - одна з основних функцій комп'ютера. Будь-яка інформація зберігається з використанням особливої ​​символьної форми, яка використовує бінарний (двійковий) набір зображують знаків: (0 і 1). Вибір такої форми визначається реалізацією апаратури ЕОМ (електронними схемами), складовими схемотехніку комп'ютера, в основі якої лежить використання двійкового елемента зберігання даних. Такий елемент (тригер) має два стійких стани, умовно позначаються як 1 (одиниця) і 0 (нуль), і здатний зберігати мінімальну порцію інформації, звану біт (цей термін проведений від англійського "binary digit" - двійкова цифра).
Поняття біта як мінімальної одиниці інформації легко ілюструється простим прикладом. Припустимо, Ви задаєте співрозмовникові запитання "Чи володієте Ви комп'ютерною грамотністю?", Заздалегідь точно знаючи, що він відповість "Так". Чи отримуєте Ви при цьому, яку або інформацію? Ні, Ви залишаєтеся при своїх знаннях, а Ваше питання в цій ситуації або позбавлений всякого сенсу, або належить до риторичних.
Ситуація змінюється, якщо Ви задаєте те ж питання в очікуванні отримати один з двох можливих відповідей: "Так" або "Ні". Задаючи питання, Ви не володієте жодною інформацією, тобто перебуваєте в стані повної невизначеності. Отримуючи відповідь, Ви усуваєте цю невизначеність і, отже, отримуєте інформацію. Таким чином, двійковий набір можливих відповідей, що несуть інформацію, є мінімальним. Отже, він визначає мінімально можливу порцію одержуваної інформації.
Два біта несуть інформацію, достатню для усунення невизначеності, що полягає у двох питаннях при двійковій системі відповідей і т.д.
перетворення інформації з будь-якої звичної нам форми (природної форми) у форму зберігання даних у комп'ютері (кодову форму) пов'язано з процесом кодування. У загальному випадку цей процес переходу від природної форми до кодової заснований на зміні набору що зображують знаків (алфавіту). Наприклад, будь-який зображає знак природної форми (символ) зберігається в пам'яті ЕОМ у вигляді кодової комбінації з 8-ми біт, сукупність яких утворює байт - основний елемент зберігання даних в комп'ютері.
зворотний процес переходу від кодової форми до природної називається декодуванням. Набір правил кодування і декодування визначає кодову форму представлення даних або просто код. (Зрозуміло, процеси кодування, і декодування в комп'ютері здійснюються автоматично без участі кінцевого користувача).
Одні й ті ж дані можуть бути представлені в комп'ютері в різних кодах і відповідно по-різному інтерпретовані виконавчою системою комп'ютера.
Наприклад, символ "1" (одиниця) може бути представлений в знаковій (символьній) кодової формі, може бути представлений як ціле число зі знаком (+1) в коді цілих чисел, як позитивне ціле без знака в коді кардинальних чисел, як дійсне число (1.) в коді дійсних чисел, як елемент логічної інформації (логічна одиниця - "істина") в коді представлення логічних даних. при цьому будь-яке з таких кодових уявлень пов'язано
не тільки з власним виглядом інтерпретації, але і з різними кодовими комбінаціями, що кодують одиницю.
1.2 Загроза інформації
1.2.1 Віруси характеристика класифікація.
Можна навести масу фактів, які свідчать про те, що загроза інформаційного ресурсу зростає з кожним днем, піддаючи в паніку відповідальних осіб у банках, на підприємствах і в компаніях в усьому світі. І загроза ця виходить від комп'ютерних вірусів, які спотворюють або знищують життєво важливу, цінну інформацію, що може призвести не лише до фінансових втрат, але й до людських жертв.
Вірус - це спеціально написана невеличка за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати різні небажані дії на комп'ютері. Програма, усередині якої знаходиться вірус, називається "зараженої". Коли така програма починає роботу, то спочатку управління отримує вірус. Вірус знаходить і "заражає" інші програми, а також виконує які-небудь шкідливі дії (наприклад, псує файли чи таблицю розміщення файлів на диску, "засмічує" оперативну пам'ять і т.д.). Для маскування вірусу дії по зараженню інших програм і нанесення шкоди можуть виконуватися не завжди, а, скажімо, при виконанні певних умов. Після того як вірус виконає потрібні йому дії, він передає управління тій програмі, в якій він знаходиться, і вона працює також, як звичайно. Тим самим зовні робота зараженої програми виглядає так само, як і незараженою. Різновиди вірусів влаштовані так, що при запуску зараженої програми вірус залишається резидентної, тобто до перезавантаження DOS, комп'ютера і час від часу заражає програми і виконує шкідливі дії на комп'ютері.
Комп'ютерний вірус може зіпсувати, тобто змінити неналежним чином, будь-який файл на що мають у комп'ютері дисках. Але деякі види файлів вірус може "заразити". Це означає, що вірус може "потрапити" в ці файли, тобто змінити їх так, що вони будуть містити вірус, який за певних обставин може почати свою роботу.
Слід зауважити, що тексти програм і документів, інформаційні файли без даних, таблиці табличних процесорів і інші аналогічні файли не можуть бути заражені вірусом, він може їх тільки зіпсувати.
В даний час відомо більше 87800 вірусів, число яких безупинно зростає. Відомі випадки, коли створювалися навчальні посібники, що допомагають в написанні вірусів.
Основні види вірусів: завантажувальні, файлові, файлово-завантажувальні. Найбільш небезпечний вид вірусів - поліморфні. З історії комп'ютерної вірусології ясно, що будь-яка оригінальна комп'ютерна розробка змушує творців антивірусів пристосовуватися до нових технологій, постійно вдосконалювати антивірусні програми.
Причини появи і розповсюдження вірусів приховані з одного боку в психології людини, з іншого боку - з відсутністю засобів захисту у операційної системи.
Основні шляхи проникнення вірусів - знімні диски та комп'ютерні мережі. Щоб цього не сталося, дотримуйтесь заходів для захисту. Також для виявлення, видалення і захисту від комп'ютерних вірусів розроблено декілька видів наслідком не цілком ясного розуміння предмета.
Вірус - програма, здатна до самовідтворення. Така здатність є єдиним засобом, властивим всім типам вірусів. Але не тільки віруси здатні до самовідтворення. Будь-яка операційна система і ще безліч програм здатні створювати власні копії. Копії ж вірусу не тільки не зобов'язані повністю збігатися з оригіналом, але, і може взагалі з ним не збігатися!
Вірус не може існувати в «повній ізоляції»: сьогодні не можна уявити собі вірус, який не використовує код інших програм, інформацію про файлову структуру або навіть просто імена інших програм. Причина зрозуміла: вірус повинен якимось способом забезпечити передачу собі управління.
У залежності від середовища перебування віруси можна розділити на мережеві, файлові, завантажувальні і файлово-завантажувальні. Мережні віруси поширюються по різних комп'ютерних мереж. Файлові віруси впроваджуються головним чином у виконавчі модулі, тобто У файли, що мають розширення COM та EXE. Файлові віруси можуть впроваджуватися й інші типи файлів, але, як правило, записані в таких файлах, вони ніколи не одержують управління і, отже, втрачають здатність до розмноження. Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-с) або в сектор, що містить програму завантаження системного диска (Master Boot Record). Файлово-завантажувальні віруси заражають як файли, так і завантажувальні сектори дисків.
За способом зараження віруси поділяються на резидентні і нерезидентні. Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення ОС до об'єктів зараження (файлів, завантажувальних секторів дисків і т. п.) і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання або перезавантаження комп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і є активними обмежений час.
За ступенем впливу віруси можна розділити на такі види:
безпечні, не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті і пам'яті на дисках, дії таких вірусів виявляються в яких-небудь графічних або звукових ефектах
небезпечні віруси, які можуть призвести до різних порушень в роботі комп'ютера дуже небезпечні, вплив яких може привести до втрати програм, знищення даних, стирання інформації в системних областях диска.
За особливостями алгоритму віруси важко класифікувати за великої різноманітності. Найпростіші віруси - паразитичні, вони змінюють вміст файлів і секторів диска і можуть бути досить легко виявлені і знищені. Можна відзначити віруси-реплікатори, звані хробаками, які поширюються по комп'ютерних мережах, обчислюють адреси мережних комп'ютерів і записують за цими адресами свої копії. Відомі віруси-невидимки, звані стелс-вірусами, які дуже важко виявити і знешкодити, так як вони перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість свого тіла незаражені ділянки диска. Найбільш важко знайти віруси-мутанти, що містять алгоритми шифрування-розшифрування, завдяки яким копії одного і того ж вірусу не мають ні одного повторюється ланцюжка байтів. Є й так звані квазівірусние або «троянські» програми, які хоча і не здатні до самопоширення, але дуже небезпечні, тому що, маскуючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків.
ПРОЯВ НАЯВНОСТІ ВІРУСУ У РОБОТІ НА ПЕОМ.
Всі дії вірусу можуть виконуватися досить швидко і без будь-яких повідомлень, тому користувачеві дуже важко помітити, що в комп'ютері відбувається щось незвичайне.
Поки на комп'ютері заражене відносно мало програм, наявність вірусу може бути практично непомітно. Однак після деякого часу на комп'ютері починає коїтися щось дивне, наприклад:
деякі програми перестають працювати або починають працювати неправильно;
на екран виводяться сторонні повідомлення, символи і т.д.;
робота на комп'ютері істотно сповільнюється;
деякі файли виявляються зіпсованими і т.д.
До цього моменту, як правило, вже досить багато (або навіть більшість) програм є зараженими вірусом, а деякі файли й диски - зіпсованими. Більш того, заражені програми з одного комп'ютера могли бути перенесені за допомогою дискет або по локальній мережі на інші комп'ютери.
Деякі види вірусів поводяться ще більш підступно. Вони спочатку непомітно заражають велике число програм або дисків, а потім завдають дуже серйозні пошкодження, наприклад, формують весь жорсткий диск на комп'ютері. А бувають віруси, які намагаються вести себе як можна більш непомітно, але потроху і поступово псують дані на жорсткому диску комп'ютера.
Таким чином, якщо не вживати заходів щодо захисту від вірусу, то наслідки зараження комп'ютера можуть бути дуже серйозними.
РІЗНОВИДИ КОМП'ЮТЕРНИХ ВІРУСІВ
Кожна конкретна різновид вірусу може заражати тільки один або два типи файлів. Найчастіше зустрічаються віруси, що заражають виконані файли. Деякі віруси заражають і файли, і завантажувальні області дисків. Віруси, що заражають драйвери пристроїв, зустрічаються вкрай рідко, зазвичай такі віруси вміють заражати і виконані файли.
Останнім часом набули поширення віруси нового типу - віруси, що мають файлову систему на диску. Ці віруси зазвичай називаються DIR. Т, віруси ховають своє тіло в деякий ділянку диска (зазвичай - в останній кластер диска) і позначають його в таблиці розміщення файлів (FAT) як кінець файлу.
Щоб приховати виявлення, деякі віруси застосовують досить хитрі прийоми маскування. Я розповім про два з них: "невидимих" і самомодіфіцірующіхся віруси.
"НЕВИДИМІ" віруси. Багато резидентні віруси (і файлові, і завантажувальні) запобігають своє виявлення тим, що перехоплюють звернення DOS (і тим самим прикладних програм) до заражених файлів і областях диска і видають їх у вихідному (незараженою) вигляді. Зрозуміло, цей ефект спостерігається тільки на зараженому комп'ютері - на "чистому" комп'ютері зміни у файлах і завантажувальних областях
диска можна легко виявити.
Самомодіфіцірующіеся віруси. Інший спосіб, застосовуваний вірусами для того, щоб сховатися від виявлення, - модифікація свого тіла. Багато віруси зберігають більшу частину свого тіла в закодованому вигляді, щоб з допомогою дизассемблер не можна було розібратися в механізмі їх роботи.
Самомодіфіцірующіеся віруси використовують цей прийом і часто змінюють параметри цієї кодування, а крім того, змінюють і свою стартову частину, яка служить для розкодування інших команд вірусу. Таким чином, в тілі подібного вірусу немає жодної постійної ланцюжка байтів, за якою можна було б ідентифікувати вірус. Це, природно, утрудняє перебування таких вірусів программами-детекторами.
1.2.2 Несанкціонований доступ.
У обчислювальній техніці поняття безпеки є досить широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення до неї змін не уповноваженими особами, і збереження таємниці листування в електронному зв'язку.
Зрозуміло, у всіх цивілізованих країнах на безпеці громадян стоять закони, але в обчислювальної техніки правозастосовна практика поки не розвинена, а законотворчий процес не встигає за розвитком технологій, і надійність роботи комп'ютерних систем багато в чому спирається на заходи самозахисту.
1.2.3 Проблеми захисту інформації Інтернеті.
Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Сьогодні Internet має близько 15 мільйонів абонентів у більш ніж 150 країнах світу. Щомісяця розмір мережі збільшується на 7-10%. Internet утворює як би ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам у всьому світі, одна з іншою.
Якщо раніше мережа використовувалася винятково в якості середовища передачі файлів і повідомлень електронної пошти, то сьогодні вирішуються більш складні задачі розподіленого доступу до ресурсів. Близько двох років тому були створені оболонки, підтримуючі функції мережевого пошуку і доступу до розподілених інформаційних ресурсів, електронних архівів.
Internet, що служила колись винятково дослідницьким і навчальним групам, чиї інтереси простиралися аж до доступу до суперкомп'ютерів, стає все більш популярною в діловому світі.
Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власних локальних мереж.
При низькій вартості послуг (часто це тільки фіксована щомісячна плата за використовувані лінії або телефон) користувачі можуть отримати доступ до комерційних і некомерційних інформаційних служб США, Канади, Австралії і багатьох європейських країн. В архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра.
Internet і інформаційна безпека несумісні по самій природі Internet. Вона народилася як чисто корпоративна мережа, однак, у даний час за допомогою єдиного стека протоколів TCP / IP і єдиного адресного простору поєднує не тільки корпоративні і відомчі мережі (освітні, державні, комерційні, військові і т.д.), є, по визначенню , мережами з обмеженим доступом, але і рядових користувачів, які мають можливість одержати прямий доступ у Internet зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування.
Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що споконвічна простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми , не кажучи вже про можливість їхнього псування і коректування.
Що ж визначає бурхливий ріст Internet, що характеризується постійним зростанням числа користувачів? Відповідь проста - «халява», тобто дешевина програмного забезпечення (TCP / IP), яке в даний час включено починаючи з Windows 95, легкість і дешевина доступу в Internet (або за допомогою IP-адреси, або за допомогою провайдера) і до усіх світових інформаційних ресурсів.
Платою за користування Internet є загальне зниження інформаційної безпеки, тому для запобігання несанкціонованого доступу до своїх комп'ютерів усі корпоративні і відомчі мережі, а також підприємства, що використовують технологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею і Internet, що фактично означає вихід з єдиного адресного простору. Ще велику безпеку дасть відхід від протоколу TCP / IP і доступ у Internet через шлюзи.
Цей перехід можна здійснювати одночасно з процесом побудови всесвітньої інформаційної мережі загального користування, на базі використання мережних комп'ютерів, що за допомогою мережної карти і кабельного модему забезпечують високошвидкісний доступ до локального Web-сервера через мережу кабельного телебачення.
Для вирішення цих та інших питань при переході до нової архітектури
Internet потрібно передбачити наступне:
По-перше, ліквідувати фізичний зв'язок між майбутньої Internet і корпоративними і відомчими мережами, зберігши між ними лише інформаційний зв'язок через систему World Wide Web.
По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.
По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), прив'язане до географічного розташування мережі, і дозволяє в рамках 48-біт створити адреси для більш ніж 64 трильйонів незалежних вузлів.
Безпека даних є однією з головних проблем у Internet. З'являються все нові і нові страшні історії про те, як комп'ютерні зломщики, що використовують усе більш витончені прийоми, проникають у чужі бази даних. Зрозуміло, все це не сприяє популярності Internet у ділових колах. Одна тільки думка про те, що які-небудь чи хулігани, що ще гірше, конкуренти, зможуть отримати доступ до архівів комерційних даних, змушує керівництво корпорацій відмовлятися від використання відкритих інформаційних систем. Фахівці стверджують, що подібні побоювання безпідставні, тому що в компаній, що мають доступ і до відкритих, і часткою мережам, практично рівні шанси стати жертвами комп'ютерного терору.
Кожна організація, що має справу з якими б то не було цінностями, рано чи пізно зіштовхується з зазіханням на них. Завбачливі починають планувати захист заздалегідь, після першого великого "проколу". Так чи інакше, постає питання про те, що, як і від кого захищати. Зазвичай, перша реакція на погрозу-прагнення сховати цінності в недоступне місце і приставити до них охорону. Це відносно нескладно, якщо мова йде про такі цінності, що вам довго не знадобляться: забрали і забули. Куди складніше, якщо вам необхідно постійно працювати з ними. Кожне звертання в сховище за вашими цінностями зажадає виконання особливої ​​процедури, відніме час і створить додаткові незручності. Така дилема безпеки: приходиться робити вибір між захищеністю вашого майна і його приступністю для вас, а виходить, і можливістю корисного використання.
Все це справедливо і щодо інформації. Наприклад, база даних, що містить конфіденційні зведення, лише тоді цілком захищена від зазіхань, коли вона знаходиться на дисках, знятих з комп'ютера і прибраних в охоронюване місце. Як тільки ви установили ці диски в комп'ютер і почали використовувати, з'являється відразу кілька каналів, по яких зловмисник, у принципі, має можливість одержати до ваших таємниць доступ без вашого відома. Іншими словами, ваша інформація або недоступна для всіх, включаючи і вас, або не захищена на сто відсотків.
Може здатися, що з цієї ситуації немає виходу, але інформаційна безпека те саме що безпеки мореплавання: і те, і інше можливо лише з урахуванням деякої допустимої ступеня ризику.
В області інформації дилема безпеки формулюється наступним чином: необхідно вибирати між захищеністю системи і її відкритістю. Правильніше, втім, говорити не про вибір, а про баланс, тому що система, не володіє властивістю відкритості, не може бути використана.
У банківській сфері проблема безпеки інформації ускладнюється двома факторами: по-перше, майже всі цінності, з якими має справу банк (крім готівки і ще дечого), існують лише у вигляді тієї чи іншої інформації. По-друге, банк не може існувати без зв'язків із зовнішнім світом: без клієнтів, кореспондентів і т. п. При цьому по зовнішніх зв'язках обов'язково передається та сама інформація, що виражає собою цінності, з якими працює банк (або відомості про ці цінності і їх русі, які іноді коштують дорожче самих цінностей). Ззовні приходять документи, за якими банк переводить гроші з одного рахунку на інший. Зовні банк передає розпорядження про рух коштів по кореспондентських рахунках, так що відкритість банку задана а priori.
Варто відзначити, що ці міркування справедливі по відношенню не тільки до автоматизованих систем, але і до систем, побудованим на традиційному паперовому документообігу і не використовує інших зв'язків, крім кур'єрської пошти. Автоматизація додала головного болю службам безпеки, а нові тенденції розвитку сфери банківських послуг, цілком, засновані на інформаційних технологіях, збільшують проблему.

Глава II Порівняльний аналіз і характеристики способів захисту інформації.
2.1 Захист від вірусів.
МЕТОДИ ЗАХИСТУ ВІД КОМП'ЮТЕРНИХ ВІРУСІВ
Яким би не був вірус, користувачеві необхідно знати основні методи захисту від комп'ютерних вірусів.
Для захисту від вірусів можна використовувати:
загальні засоби захисту інформації, які корисні також і як страховка від псування дисків, неправильно працюючих програм чи хибних дій користувача;
профілактичні заходи, що дозволяють зменшити ймовірність зараження вірусів;
спеціальні програми для захисту від вірусів.
Загальні засоби захисту інформації корисні не тільки для захисту від вірусів. Є дві основні різновиди цих коштів:
копіювання інформації - створення копій файлів і системних областей диска;
засоби розмежування доступу запобігає несанкціоноване використання інформації, зокрема, захист від змін програм і даних вірусами, неправильно працюючими програмами та помилковими діями користувача.
Загальні засоби захисту інформації дуже важливі для захисту від вірусів, все ж їх недостатньо. Необхідно і застосування спеціалізованих програм для захисту від вірусів. Ці програми можна розділити на кілька видів: детектори, доктора (фаги), ревізори, доктора-ревізори, фільтри та вакцини (іммунізатори).
ДЕТЕКТОРИ дозволяють виявляти файли, заражені одним з кількох відомих вірусів. Ці програми перевіряють, чи є у файлах на зазначеному користувачем диску специфічна для цього вірусу комбінація байтів. При її виявленні в якомусь файлі на екран виводиться відповідне повідомлення.
Багато детектори мають режими лікування або знищення заражених файлів.
Слід підкреслити, що програми-детектори можуть виявляти ті віруси, які їй "відомі". Програма Scan
McAfee Associates і Aidstest дозволяють виявляти лише кілька тисяч вірусів, але всього їх більше 80 тисяч! Деякі програми-детектори, наприклад Norton AntiVirus або AVSP, можуть налаштовувати на нові типи вірусів, їм необхідно лише вказати комбінації байтів, властиві цим вірусам. Тим не менш, неможливо розробити таку програму, яка могла б виявляти будь-який заздалегідь невідомий вірус.
Таким чином, з того, що програма не орієнтується детекторами як заражена, не випливає, що вона здорова - у ній можуть сидіти який-небудь новий вірус чи злегка модифікована версія старого вірусу, невідомі програмами-детекторів.
Багато програм-детектори (у тому числі і Aidstest) не вміють виявляти зараження "невидимими" вірусами, якщо такий вірус активний в пам'яті комп'ютера. Справа в тому, що для читання диска вони використовують функції DOS, перехоплюються вірусом, який говорить, що все добре. Правда, Aidstest та ін програми можуть виявити вірус шляхом перегляду оперативної пам'яті, але проти деяких "хитрих" вірусів це не допомагає. Так що надійний діагноз програми-детектори дають тільки при завантаженні DOS з захищеної від запису дискети, при цьому копія програми-детектора повинен бути запущена з цієї дискети.
Деякі детектори, скажімо, ADinf "Діалог-Наука", вміють ловити "невидимі" віруси, навіть коли вони активні. Для цього вони читають диск, не використовуючи виклики DOS. Цей метод працює не на всіх дисководах.
Більшість програм-детекторів мають функцію "доктора", тобто намагаються повернути заражені файли або області диска у тому початковий стан. Ті файли, які не вдалося відновити, як правило, робляться непрацездатними або видаляються.
Більшість програм-докторів вміють "лікувати" тільки від деякого фіксованого набору вірусів, тому вони швидко застарівають. Але деякі програми можуть навчатися тільки способам виявлення, а й способам лікування нових вірусів.
До таких програм відноситься AVSP
"Діалог-МДУ".
ПРОГРАМИ-РЕВІЗОРИ мають стадії роботи. Спочатку вони запам'ятовують відомості про стан програм і системних областей дисків (завантажувального сектора і сектора з таблицею розбивки жорсткого диска). Передбачається, що в цей момент програми та системні області дисків не заражені. Після цього за допомогою програми-ревізора можна в будь-який момент порівняти стан програм і системних областей дисків з вихідним. Про виявлені невідповідності повідомляється користувачеві.
Щоб перевірка стану програм і дисків відбувалася за кожної завантаженні операційної системи, необхідно включити команду запуску програми-ревізора в командний файл AUTOEXEC.BAT. Це дозволяє виявити зараження комп'ютерним вірусом, коли він ще не встиг завдати великої шкоди. Більш того, та ж програма-ревізор зможе знайти пошкоджені вірусом файли.
Багато програм-ревізори є досить "інтелектуальними" - вони можуть відрізняти зміни у файлах, викликані, наприклад, переходом до нової версії програми, змін, внесених вірусом, і не піднімають помилкової тривоги. Справа в тому, що віруси зазвичай змінюють файли дуже специфічним чином і виробляють однакові зміни в різних програмних файлах. Зрозуміло, що в нормальній ситуації такі зміни практично ніколи не зустрічаються, тому програма-ревізор, зафіксувавши факт таких змін, можна з упевненістю повідомити, що вони викликані саме вірусом.
Слід зауважити, що багато програм-ревізори не вміють виявляти зараження "невидимими" вірусами, якщо такий вірус активний в пам'яті комп'ютера. Але деякі програми-ревізори, наприклад ADinf фе "Діалог-Наука", все, ж уміють робити це, не використовуючи виклики DOS для читання диска (правда, вони працюють не на всіх дисководах). На жаль, проти деяких "хитрих" вірусів все це марно.
Для перевірки того, чи не змінився файл, деякі програми-ревізори перевіряють довжину файлу. Але ця перевірка недостатня - деякі віруси не змінюють довжину заражених файлів. Більш надійна перевірка - прочитати весь файл і обчислити його контрольну суму. Змінити файл так, щоб його контрольна сума не змінилася, практично неможливо.
Останнім часом з'явилися дуже корисні гібриди ревізорів та докторів, тобто ДОКТОРА-РЕВІЗОРИ - програми, які не тільки виявляють зміни у файлах і системних областях дисків, а й можуть у разі змін автоматично повернути їх у початковий стан. Такі програми можуть бути набагато більш універсальними, ніж програми-доктори, оскільки при лікуванні вони використовують заздалегідь збережену інформацію про стан файлів і областей дисків. Це дозволяє йому вилікувати
файли навіть від тих вірусів, які не були створені на момент написання програми.
Але вони можуть лікувати не від всіх вірусів, а тільки від тих, які використовують "стандартні", відомі на момент написання програми, механізми зараження файлів.
Існують також програми-фільтри, які розташовуються резидентно в оперативній пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, які використовуються вірусами для розмноження і нанесення шкоди, і повідомляють про них користувача. Користувач може дозволити або заборонити виконання відповідної операції.
Деякі програми-фільтри не "ловлять" підозрілі дії, а перевіряють викликані виконання програми на наявність вірусів. Це викликає уповільнення роботи комп'ютера.
Проте переваги використання програм-фільтрів дуже великі - вони дозволяють виявити багато вірусів на самій ранній стадії, коли вірус ще не встиг розмножитися і щось зіпсувати. Тим самим можна звести збитки від вірусу до мінімуму.
ПРОГРАМИ-вакцини, або іммунізатори, модифікують програми і диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми або диски вже зараженими. Ці програми вкрай неефективні.
Захист інформації в Інтернеті.
Зараз навряд чи комусь треба доводити, що при підключенні до Internet Ви піддаєте ризику безпеку Вашої локальної мережі і конфіденційність міститься в ній. За даними CERT Coordination Center у 1995 році було зареєстровано 2421 інцидентів - зломів локальних мереж і серверів. За результатами опитування, проведеного Computer Security Institute (CSI) серед 500 найбільш великих організацій, компаній і університетів з 1991 число незаконних вторгнень зросло на 48.9%, а втрати, викликані цими атаками, оцінюються в 66 млн. доларів США.
Одним з найбільш поширених механізмів захисту від інтернетівських бандитів - "хакерів" є застосування міжмережевих екранів - брандмауерів (firewalls).
Варто відзначити, що в слідстві непрофесіоналізму адміністраторів і недоліків деяких типів брандмауерів близько 30% зломів відбувається після установки захисних систем.
Не слід думати, що все викладене вище - "заморські дивини". Всім, хто ще не впевнений, що Росія впевнено доганяє інші країни по числу зломів серверів і локальних мереж і принесеному ними збитку, варто познайомитися з тематичною добіркою матеріалів російської преси і матеріалами Hack Zone (Zhurnal.Ru).
Не дивлячись на удаваний правовий хаос в розглянутій області, будь-яка діяльність з розробки, продажу і використання засобів захисту інформації регулюється безліччю законодавчих і нормативних документів, а усі використовувані системи підлягають обов'язкової сертифікації Державної Технічною Комісією при президенті Росії.
2.3 Захист від несанкціонованого доступу.
Відомо, що алгоритми захисту інформації (насамперед шифрування) можна реалізувати як програмним, так і апаратним методом. Розглянемо апаратні шифратори: чому вони вважаються 6oлee надійними і забезпечують кращий захист.
Що таке апаратний шифратор.
Апаратний шифратор по вигляду і по суті являє co6oй звичайне комп'ютерне «залізо», найчастіше це плата розширення, що вставляється в роз'єм ISA чи PCI системної плати ПK. Бувають і інші варіанти, наприклад у вигляді USB ключа з криптографічними функціями, але ми тут розглянемо класичний варіант - шифратор для шини PCI.
Використовувати цілу плату тільки для функцій шифрування - недозволена розкіш, тому виробники апаратних шифраторів зазвичай намагаються наситити їх різними додатковими можливостями, серед яких:
1. Генерація випадкових чисел. Це потрібно, перш за все, для отримання криптографічних ключів. Крім того, багато алгоритмів захисту використовують їх і для інших цілей, наприклад алгоритм електронного підпису ГOCT P 34.10 - 2001. При кожному обчисленні підписи йому потрібне нове випадкове число.
2. Контроль входу на комп'ютер. При включенні ПK пристрій вимагає від користувача ввести персональну інформацію (наприклад, вставити дискету з ключами). Робота буде дозволена тільки після того, як пристрій пізнає пред'явлені ключі і вважатиме їх «своїми». B іншому випадку доведеться розбирати системний блок і виймати звідти шифратор, щоб завантажитися (проте, як відомо, інформація на ПK теж може бути зашифрована).
3. Контроль цілісності файлів операційної системи. Це не дозволить зловмисникові під час вашої відсутності змінити які-небудь дані. Шифратор зберігає в собі список всіх важливих файлів із заздалегідь розрахованими для кожного контрольними сумами (або кеш значеннями), і якщо при наступному завантаженні не співпаде еталонна сума, хоча 6и одного з них, комп'ютер буде 6лoкіpoвaн.
Плата з усіма перерахованими можливостями називається пристроєм криптографічного захисту даних - УKЗД.
Шифратор, виконує контроль входу на ПK і перевіряючий цілісність операційної системи, називають також «електронним замком». Ясно, що аналогія неповна - звичайні замки істотно поступаються цим інтелектуальним пристроям. Зрозуміло, що останнім не o6oйтіcь без програмного забезпечення - необхідна утиліта, за допомогою якої формуються ключі для користувачів і ведеться їх список для розпізнавання "свій / чужий». Крім цього, потрібна програма для вибору важливих файлів і розрахунку їх контрольних сум. Ці програми o6ичнo доступні тільки адміністратору з безпеки, який повинен заздалегідь налаштувати все УKЗД для користувачів, а в разі виникнення проблем розбиратися в їх причини.
Взагалі, поставивши на свій комп'ютер УKЗД, ви будете приємно здивовані вже при наступному завантаженні: пристрій виявиться через декілька секунд після включення кнопки Power, як мінімум, повідомивши про себе і попросивши ключі. Шифратор завжди перехоплює управління при завантаженні IIK, після чого не так-то легко отримати його назад. УКЗД дозволить продовжити завантаження тільки після всіх своїх перевірок. До речі, якщо IIK з якої-небудь причини не віддасть управління шифратору, той, трохи почекавши, все одно його зa6лoкіpyeт. І це також додасть роботи адміністратора з безпеки.
Структура шифраторів.
Розглянемо тепер, з чого повинно складатися УKЗД, щоб виконувати ці непрості функції:
1. Блок управління - основний модуль шифратора, який "завідує" роботою всіх інших. Зазвичай реалізується на базі мікро - контролера, зараз їх пропонується чимало і можна вибрати підходящий. Головне - швидкодія і достатня кількість внутрішніх ресурсів, а також зовнішніх портів для підключення всіх необхідних модулів.
2. Контролер системної шини ПК. Через нього здійснюється основний обмін даними між УКЗД і комп'ютером.
3. Енергонезалежне запам'ятовуючий пристрій (ЗУ) - має бути достатньо ємним (кілька мегабайт) і допускати велике число треків запису. Тут розміщується програмне забезпечення мікроконтролера, що виконується при ініціалізації пристрою (тобто коли шифратор перехоплює управління при завантаженні комп'ютера).
4. Пам'ять журналу. Також представляє собою незалежне ЗУ. Це дійсно ще одна флеш-мікросхема. Щоб уникнути можливих колізій пам'ять для програм і для журналу не повинні o6'eдімятьcя.
5. Шіфропроцессор - це спеціалізована мікросхема або мікросхема програмованої логіки. Власне, він і шифрує дані.
6. Генератор випадкових чисел. Зазвичай являє собою такий пристрій, що дає статистично випадковій і непередбачуваний сигнал-білий шум. Це може бути, наприклад, шумовий діод
7. Блок введення ключової інформації. Забезпечує захищений прийом ключів з ключового носія, через нього також вводиться ідентифікаційна інформація про користувача, необхідна для вирішення питання «свій \ чужий».
8. Блок комутаторів. Крім перерахованих вище основних функцій, УKЗД може за велінням адміністратора безпеки обмежувати можливість роботи із зовнішніми пристроями: дисководами, CD-ROM і т.д.
Зведена таблиця антивірусних програм
Назва антивірусної програми
Загальні характеристики
Позитивні якості
Недоліки
AIDSTEST
Одна з найвідоміших антивірусних програм, що поєднують в собі функції детектора і доктора Д.М. Лозінського.
При запуску Aidstest перевіряє себе оперативну пам'ять на наявність відомих йому вірусів і знешкоджує їх.
Може створювати звіт про роботу
Після закінчення знешкодження вірусу слід обов'язково перезавантажити ЕОМ. Можливі випадки помилкової тривоги, наприклад при стисканні антивіруса пакувальником. Програма не має графічного інтерфейсу, і режими її роботи задаються за допомогою ключів.
DOCTOR WEB
"Лікувальна павутиння"
Dr.Web також, як і Aidstest належить до класу детекторів докторів, але на відміну від наслідків нього має так званий "евристичний аналізатор" - алгоритм, що дозволяє виявляти невідомі віруси.
Користувач може вказати програмі тестувати як весь диск, так і окремі підкаталоги або групи файлів, або ж відмовитися від перевірки дисків і тестувати тільки оперативну пам'ять.
Як і Aidstest Doctor Web може створювати звіт про роботу
При скануванні пам'яті немає стовідсоткової гарантії, що "Лікувальна павутиння" знайде всі віруси, які перебувають там. Тестування вінчестера Dr.Web-му займає набагато більше
часу, ніж Aidstest-му.
AVSP
(Anti-Virus Software Protection)
Ця програма поєднує в собі і детектор, і доктор, і ревізор, і навіть має деякі функції резидентного фільтра
Антивірус може лікувати як відомі і невідомі віруси. До того ж AVSP може лікувати самомодіфіцірующіеся і Stealth-віруси (невидимки). Дуже зручна контекстна система підказок, яка дає пояснення до кожного пункту меню. При комплексній перевірці AVSP виводить також імена файлів, в яких відбулися зміни, а також так звану карту змін
Разом з вірусами програма відключає і деякі інші резидентні програми Зупиняється на файлах, у яких дивне час створення.
Microsoft AntiVirus
Цей антивірус може працювати в режимах детектора-доктора і ревізора. MSAV має дружній інтерфейс в стилі MS-Windows.
Добре реалізована контекстна по-
міць: підказка є до будь-якого пункту меню, до будь-якої ситуації. Універсально реалізований доступ до пунктів меню: для цього можна використовувати клавіші управління курсором, ключові клавіші. У головному меню можна змінити диск (Select new drive), вибрати між перевіркою без видалення вірусів (Detect) і з їх видаленням (Detect & Clean).
Серйозним незручністю при використанні програми є те, що вона зберігає таблиці з даними про файли не в одному файлі, а розкидає їх по всіх директоріях.
Advanced Diskinfo-scope
ADinf відноситься до класу програм-ревізорів.
Антивірус має високу швидкість роботи, здатний успішно протистояти вірусам, які у пам'яті. Він дозволяє контролювати диск, читаючи його по секторах через BIOS і використовуючи системні переривання DOS, що може перехопити вірус.
Для лікування заражених файлів застосовується модуль ADinf CureModule, що не входить в пакет ADinf і поставляється окремо.
Висновок.
На мій погляд, з усіх вітчизняних програм, розглянутих, тут Dr.Web є найповнішою, логічно завершеною антивірусної системою. Решта програми знаходяться, як би в стадії розвитку. Програми-фаги, в принципі, не можуть досягти логічного завершення, так як повинні розвиватися, щоб протистояти новим вірусам, хоча ADinf вже пішов по шляху вдосконалення інтерфейсу. Високий потенціал у програми AVSP, яка при відповідному доопрацюванні (спрощення алгоритмів пошуку Stealth-вірусів, введення низькорівневої захисту, поліпшення інтерфейсу) може зайняти високі позиції в середовищі антивірусів.

Висновок
У обчислювальній техніці поняття безпеки є досить широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення до неї змін не уповноваженими особами, і збереження таємниці листування в електронному зв'язку. Зрозуміло, у всіх цивілізованих країнах на безпеці громадян стоять закони, але в обчислювальній техніці правозастосовна практика поки не розвинена, а законотворчий процес не встигає за розвитком технологій, і надійність роботи комп'ютерних систем багато в чому спирається на заходи самозахисту.
Отже, можна навести масу фактів, які свідчать про те, що загроза інформаційного ресурсу зростає з кожним днем, піддаючи в паніку відповідальних осіб у банках, на підприємствах і в компаніях в усьому світі.
У процесі виконання курсової роботи було опрацьовано велику кількість літератури, виявлено джерела загрози інформації та визначено способи захисту від них, була складена порівняльна таблиця антивірусних програм, надано рекомендації щодо використання цих програм. Були досліджені 5 антивірусних програм, вивчалися їх можливості в операційних середовищах MS-DOS і MS-Windows, методи настройки, режими роботи, а також простота функціонування. За результатами досліджень для кожної антивірусної програми були дані рекомендації про можливість їх використання в тому чи іншому середовищі. На підставі проведених досліджень можна зробити наступні висновки. Для операційного середовища MS-DOS і MS-Windows кращою антивірусною програмою є Dr.Web.

Список літератури
1. Інформатика: Підручник / за ред. Проф. Н.В. Макарової. - М.: Фінанси і статистика, 1997.
2. Енциклопедія таємниць і сенсацій / Підгот. тексту Ю.М. Петрова. - Мн.: Література, 1996.
3. Безруков Н.Н. Комп'ютерні віруси. - М.: Наука, 1991.
4. Мостовий Д.Ю. Сучасні технології боротьби з вірусами / / Світ ПК. - № 8. - 1993.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
100.8кб. | скачати


Схожі роботи:
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист інформації
Захист інформації
Захист інформації 5
Захист інформації в Інтернеті
Захист інформації 2 квітня
Криптографічний захист інформації
Захист інформації 3 лютому
Захист інформації 2 лютого
© Усі права захищені
написати до нас