Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Методы защиты информации в компьютерных системах.Стр 1 из 2Следующая ⇒
Тема 2. Методы и средства защиты информации в компьютерных системах. Содержание: Введение. 2.1. Методы защиты информации в компьютерных системах. 2.1.1. Правовые и организационные методы защиты информации в КС. 2.1.2. Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий. 2.2. Компьютерные вирусы и механизмы борьбы с ними. 2.2.1. Классификация компьютерных вирусов. 2.2.2. Файловые вирусы. 2.2.3. Загрузочные вирусы. 2.2.4. Вирусы и операционные системы. 2.2.5. Методы и средства борьбы с вирусами. 2.2.6. Профилактика заражения вирусами компьютерных систем. 2.3. Защита информации в распределенных компьютерных системах. 2.3.1. Архитектура распределенных КС. 2.3.2. Особенности защиты информации в распределенных КС. 2.3.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС. 2.3.4. Защита информации на уровне подсистемы управления. 2.3.5. Защита информации в каналах связи. 2.3.6. Особенности защиты информации в базах данных. Введение. С позиции безопасности информации в компьютерных системах (КС) такие системы целесообразно рассматривать в единстве трех компонентов, оказывающих взаимное влияние друг на друга: - информация; - технические и программные средства; - обслуживающий персонал и пользователи. Угроза безопасности информации – потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Угрозы безопасности информации в КС: а) Случайные угрозы: - стихийные бедствия и аварии; - сбои и отказы технических устройств; - ошибки при разработке КС; - алгоритмические и программные ошибки; - ошибки пользователей и обслуживающего персонала; б) Преднамеренные угрозы: - традиционный шпионаж и диверсии; - несанкционированный доступ к информации; - электромагнитные излучения и наводки; - несанкционированная модификация структур; - вредительские программы. Методы защиты информации в компьютерных системах. Правовые и организационные методы защиты информации в КС. В рамках правовой защиты информации государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы необходимо: - выработать государственную политику безопасности в области информационных технологий; - законодательно определить правовой статус компьютерных систем, информации, систем защиты информации, владельцев и пользователей информации и т.д.; - создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий; - создать систему стандартизации, лицензирования и сертификации в области защиты информации; - обеспечить приоритетное развитие отечественных защищенных информационных технологий; - повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность; - устанавливать ответственность граждан за нарушение законодательства в области информационных технологий. Государственной Думой РФ 27 июля 2006 года был принят Федеральный закон «Об информации, информационных технологиях и о защите информации». В законе даны определения основных терминов: информация; информационные технологии; информационная система; информационно-телекоммуникационная сеть; конфиденциальность информации; обладатель информации; доступ к информации; распространение информации. В закон определены права и обязанности граждан и государства по доступу к информации. В нем установлен общий порядок разработки и сертификации информационных систем, технологий, средств их обеспечения, а также порядок лицензирования деятельности в сфере информационных технологий. В законе определены цели и режимы защиты информации, а также порядок защиты прав субъектов в сфере информационных процессов и информатизации. Другие документы в области защиты информации: - Закон РФ «О государственной тайне» от 21.07.1993 г. (в ред. ФЗ от 6 октября 1997 г. № 131-ФЗ); - Закон РФ «О правой охране программ для электронных вычислительных машин и баз данных» от 23.09.1992 г.; - Закон РФ «Об электронной цифровой подписи» от 10 января 2002 г. № 1-ФЗ. - Уголовный кодекс Российской Федерации, глава 28 – определена (впервые) уголовная ответственность за преступления в области компьютерных технологий (ст.272 – за неправомерный доступ к компьютерной информации – от денежного штрафа в размере 200 МРОТ до лишения свободы на срок до 5 лет; ст.273 – ответственность за создание, использование и распространение вредоносных (вредительских) программ для ЭВМ (от одного МРОТ или от 2-х месяцев до 7 лет, в зависимости от последствий); ст.274 – ответственность за нарушение правил эксплуатации ЭВМ (от 180 до 200 МРОТ или срок до 4-х лет, без права занимать определенные должности до 5 лет). Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности, подчиняющиеся непосредственно руководству учреждения. Руководители служб организуют создание и функционирование системы защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС: - организация работ по разработке системы защиты информации; - ограничение доступа на объект и к ресурсам КС; - разграничение доступа к ресурсам КС; - планирование мероприятий; - разработка документации; - воспитание и обучение обслуживающего персонала и пользователей; - сертификация средств защиты информации; - лицензирование деятельности по защите информации; - аттестация объектов защиты; - совершенствование системы защиты информации; - оценка эффективности функционирования системы защиты информации; - контроль выполнения установленных правил работы в КС. Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут проводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации. Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий. Компьютерные вирусы и механизмы борьбы с ними. Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность для информации в КС. Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнить изменение или уничтожение программного обеспечения или данных, хранящихся в КС. В процессе распространения вирусы могут себя модифицировать. Файловые вирусы. Файловые вирусы могут внедряться только в исполняемые файлы: командные файлы (файлы, состоящие из команд операционной системы), саморазархивирующиеся файлы, пользовательские и системные программы в машинных кодах, а также в документы (таблицы), имеющие макрокоманды (макросы). Для IBM – совместимых ПЭВМ вирус может внедряться в файлы следующих типов: командные файлы (BAT), загружаемые драйверы (SYS), программы в машинных (двоичных) кодах (EXE, COM), документы Word (DOC) с версии 6.0 и выше, таблицы EXCEL (XLS). Макровирусы могут внедряться и в другие файлы, содержащие макрокоманды. Файловые вирусы могут размещаться в начале, середине и конце заражаемого файла. Независимо от места расположения вируса в теле зараженного файла после передачи управления файлу первыми выполняются команды вируса. В начало файла вирус внедряется одним из трех способов: первый – заключается в переписывании файла в его конец, а на освободившееся место записывается вирус; второй – предполагает считывание вируса и зараженного файла в оперативную память, объединение их в один файл и запись его на место файла; третий – вирус записывается в начало файла без сохранения содержимого (в этом случае зараженный файл становится неработоспособным). В середину файла вирус также может быть записан различными способами: первый – файл может «раздвигаться», а в освободившееся место может быть записан вирус; второй – вирус может внедряться в середину файла без сохранения участка файла, на место которого помещается вирус; третий – (вирус «Mutant») применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться. Чаще всего вирус внедряется в конец файла, при этом первые команды файла заменяются командами перехода на тело вируса. Алгоритм работы файлового вируса может быть следующим: 1) резидентный вирус проверяет, заражена ли оперативная память, и при необходимости заражает ее. Нерезидентный вирус ищет незараженные файлы и заражает их; 2) выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программ и т.д.); 3) осуществляется деструктивная функция вируса, если выполняются соответствующие условия; 4) передается управление программе, в файле которой находится вирус. Для существования макровирусов (вирусы, написанные на макроязыках, встроенные в текстовые редакторы, электронные таблицы и др.) в конкретной системе (редакторе) необходимо, чтобы встроенный в нее макроязык имел следующие возможности: - привязку программы на макроязыке к конкретному файлу; - копирование макропрограмм из одного файла в другой; - получение управления макропрограммой без вмешательства пользователя. Таким условиям отвечают редакторы MS Word, MS Office, Ami Pro, табличный процессор MS Excel (в этих системах используются макроязыки Word Basic и Visual Basic). При выполнении определенных действий над файлами, содержащими макропрограммы (открытие, сохранение, закрытие и т.д.) автоматически выполняются макропрограммы файлов. При этом управление получают макровирусы, которые сохраняют активность до тех пор, пока активен соответствующий редактор (процессор). Поэтому при работе с другим файлом в «зараженном редакторе (процессоре)» он также заражается. Загрузочные вирусы. Загрузочные вирусы заражают загрузочные (Boot) сектора гибких дисков и Boot-сектора или Master Boot Record (MBR) жестких дисков. Загрузочные вирусы являются резидентными. Заражение происходит при загрузке операционной системы с дисков. После включения ЭВМ осуществляется контроль ее работоспособности с помощью программы, записанной в ПЗУ. Если проверка успешно завершилась, то осуществляется считывание первого сектора с гибкого или жесткого диска (порядок использования дисководов для загрузки задается пользователем при помощи программы Setup). Если диск, с которого производится загрузка ОС, заражен загрузочным вирусом, то обычно выполняются следующие шаги: 1) считанный из 1-го сектора диска загрузочный вирус (часть вируса) получает управление, уменьшает объем свободной памяти ОП и считывает с диска тело вируса; 2) вирус переписывает сам себя в другую область ОП, чаще всего – в старшие адреса памяти; 3) устанавливаются необходимые вектора прерываний (вирус резидентный); 4) при выполнении определенных условий производятся деструктивные действия; 5) копируется Boot-сектор в ОП и передается ему управление. Если вирус был активизирован с гибкого диска, то он записывается в загрузочный сектор жесткого диска. Активный вирус, постоянно находясь в ОП, заражает загрузочные сектора всех гибких дисков, а не только системные диски. Тема 2. Методы и средства защиты информации в компьютерных системах. Содержание: Введение. 2.1. Методы защиты информации в компьютерных системах. 2.1.1. Правовые и организационные методы защиты информации в КС. 2.1.2. Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий. 2.2. Компьютерные вирусы и механизмы борьбы с ними. 2.2.1. Классификация компьютерных вирусов. 2.2.2. Файловые вирусы. 2.2.3. Загрузочные вирусы. 2.2.4. Вирусы и операционные системы. 2.2.5. Методы и средства борьбы с вирусами. 2.2.6. Профилактика заражения вирусами компьютерных систем. 2.3. Защита информации в распределенных компьютерных системах. 2.3.1. Архитектура распределенных КС. 2.3.2. Особенности защиты информации в распределенных КС. 2.3.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС. 2.3.4. Защита информации на уровне подсистемы управления. 2.3.5. Защита информации в каналах связи. 2.3.6. Особенности защиты информации в базах данных. Введение. С позиции безопасности информации в компьютерных системах (КС) такие системы целесообразно рассматривать в единстве трех компонентов, оказывающих взаимное влияние друг на друга: - информация; - технические и программные средства; - обслуживающий персонал и пользователи. Угроза безопасности информации – потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Угрозы безопасности информации в КС: а) Случайные угрозы: - стихийные бедствия и аварии; - сбои и отказы технических устройств; - ошибки при разработке КС; - алгоритмические и программные ошибки; - ошибки пользователей и обслуживающего персонала; б) Преднамеренные угрозы: - традиционный шпионаж и диверсии; - несанкционированный доступ к информации; - электромагнитные излучения и наводки; - несанкционированная модификация структур; - вредительские программы. Методы защиты информации в компьютерных системах. Популярное:
|
Последнее изменение этой страницы: 2016-03-17; Просмотров: 2399; Нарушение авторского права страницы