Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Методы защиты информации в компьютерных системах.



Тема 2.

Методы и средства защиты информации в компьютерных системах.

Содержание:

Введение.

2.1. Методы защиты информации в компьютерных системах.

2.1.1. Правовые и организационные методы защиты информации в КС.

2.1.2. Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий.

2.2. Компьютерные вирусы и механизмы борьбы с ними.

2.2.1. Классификация компьютерных вирусов.

2.2.2. Файловые вирусы.

2.2.3. Загрузочные вирусы.

2.2.4. Вирусы и операционные системы.

2.2.5. Методы и средства борьбы с вирусами.

2.2.6. Профилактика заражения вирусами компьютерных систем.

2.3. Защита информации в распределенных компьютерных системах.

2.3.1. Архитектура распределенных КС.

2.3.2. Особенности защиты информации в распределенных КС.

2.3.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС.

2.3.4. Защита информации на уровне подсистемы управления.

2.3.5. Защита информации в каналах связи.

2.3.6. Особенности защиты информации в базах данных.

Введение.

С позиции безопасности информации в компьютерных системах (КС) такие системы целесообразно рассматривать в единстве трех компонентов, оказывающих взаимное влияние друг на друга:

- информация;

- технические и программные средства;

- обслуживающий персонал и пользователи.

Угроза безопасности информации – потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Угрозы безопасности информации в КС:

а) Случайные угрозы:

- стихийные бедствия и аварии;

- сбои и отказы технических устройств;

- ошибки при разработке КС;

- алгоритмические и программные ошибки;

- ошибки пользователей и обслуживающего персонала;

б) Преднамеренные угрозы:

- традиционный шпионаж и диверсии;

- несанкционированный доступ к информации;

- электромагнитные излучения и наводки;

- несанкционированная модификация структур;

- вредительские программы.

Методы защиты информации в компьютерных системах.

Правовые и организационные методы защиты информации в КС.

В рамках правовой защиты информации государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы необходимо:

- выработать государственную политику безопасности в области информационных технологий;

- законодательно определить правовой статус компьютерных систем, информации, систем защиты информации, владельцев и пользователей информации и т.д.;

- создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий;

- создать систему стандартизации, лицензирования и сертификации в области защиты информации;

- обеспечить приоритетное развитие отечественных защищенных информационных технологий;

- повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность;

- устанавливать ответственность граждан за нарушение законодательства в области информационных технологий.

Государственной Думой РФ 27 июля 2006 года был принят Федеральный закон «Об информации, информационных технологиях и о защите информации». В законе даны определения основных терминов: информация; информационные технологии; информационная система; информационно-телекоммуникационная сеть; конфиденциальность информации; обладатель информации; доступ к информации; распространение информации.

В закон определены права и обязанности граждан и государства по доступу к информации. В нем установлен общий порядок разработки и сертификации информационных систем, технологий, средств их обеспечения, а также порядок лицензирования деятельности в сфере информационных технологий. В законе определены цели и режимы защиты информации, а также порядок защиты прав субъектов в сфере информационных процессов и информатизации.

Другие документы в области защиты информации:

- Закон РФ «О государственной тайне» от 21.07.1993 г. (в ред. ФЗ от 6 октября 1997 г. № 131-ФЗ);

- Закон РФ «О правой охране программ для электронных вычислительных машин и баз данных» от 23.09.1992 г.;

- Закон РФ «Об электронной цифровой подписи» от 10 января 2002 г. № 1-ФЗ.

- Уголовный кодекс Российской Федерации, глава 28 – определена (впервые) уголовная ответственность за преступления в области компьютерных технологий (ст.272 – за неправомерный доступ к компьютерной информации – от денежного штрафа в размере 200 МРОТ до лишения свободы на срок до 5 лет; ст.273 – ответственность за создание, использование и распространение вредоносных (вредительских) программ для ЭВМ (от одного МРОТ или от 2-х месяцев до 7 лет, в зависимости от последствий); ст.274 – ответственность за нарушение правил эксплуатации ЭВМ (от 180 до 200 МРОТ или срок до 4-х лет, без права занимать определенные должности до 5 лет).

Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации.

В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности, подчиняющиеся непосредственно руководству учреждения. Руководители служб организуют создание и функционирование системы защиты информации.

На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:

- организация работ по разработке системы защиты информации;

- ограничение доступа на объект и к ресурсам КС;

- разграничение доступа к ресурсам КС;

- планирование мероприятий;

- разработка документации;

- воспитание и обучение обслуживающего персонала и пользователей;

- сертификация средств защиты информации;

- лицензирование деятельности по защите информации;

- аттестация объектов защиты;

- совершенствование системы защиты информации;

- оценка эффективности функционирования системы защиты информации;

- контроль выполнения установленных правил работы в КС.

Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему.

Конкретные организационные методы защиты информации будут проводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации.

Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий.

Компьютерные вирусы и механизмы борьбы с ними.

Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность для информации в КС.

Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнить изменение или уничтожение программного обеспечения или данных, хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.

Файловые вирусы.

Файловые вирусы могут внедряться только в исполняемые файлы: командные файлы (файлы, состоящие из команд операционной системы), саморазархивирующиеся файлы, пользовательские и системные программы в машинных кодах, а также в документы (таблицы), имеющие макрокоманды (макросы).

Для IBM – совместимых ПЭВМ вирус может внедряться в файлы следующих типов: командные файлы (BAT), загружаемые драйверы (SYS), программы в машинных (двоичных) кодах (EXE, COM), документы Word (DOC) с версии 6.0 и выше, таблицы EXCEL (XLS). Макровирусы могут внедряться и в другие файлы, содержащие макрокоманды.

Файловые вирусы могут размещаться в начале, середине и конце заражаемого файла.

Независимо от места расположения вируса в теле зараженного файла после передачи управления файлу первыми выполняются команды вируса.

В начало файла вирус внедряется одним из трех способов:

первый – заключается в переписывании файла в его конец, а на освободившееся место записывается вирус;

второй – предполагает считывание вируса и зараженного файла в оперативную память, объединение их в один файл и запись его на место файла;

третий – вирус записывается в начало файла без сохранения содержимого (в этом случае зараженный файл становится неработоспособным).

В середину файла вирус также может быть записан различными способами:

первый – файл может «раздвигаться», а в освободившееся место может быть записан вирус;

второй – вирус может внедряться в середину файла без сохранения участка файла, на место которого помещается вирус;

третий – (вирус «Mutant») применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться.

Чаще всего вирус внедряется в конец файла, при этом первые команды файла заменяются командами перехода на тело вируса.

Алгоритм работы файлового вируса может быть следующим:

1) резидентный вирус проверяет, заражена ли оперативная память, и при необходимости заражает ее. Нерезидентный вирус ищет незараженные файлы и заражает их;

2) выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программ и т.д.);

3) осуществляется деструктивная функция вируса, если выполняются соответствующие условия;

4) передается управление программе, в файле которой находится вирус.

Для существования макровирусов (вирусы, написанные на макроязыках, встроенные в текстовые редакторы, электронные таблицы и др.) в конкретной системе (редакторе) необходимо, чтобы встроенный в нее макроязык имел следующие возможности:

- привязку программы на макроязыке к конкретному файлу;

- копирование макропрограмм из одного файла в другой;

- получение управления макропрограммой без вмешательства пользователя.

Таким условиям отвечают редакторы MS Word, MS Office, Ami Pro, табличный процессор MS Excel (в этих системах используются макроязыки Word Basic и Visual Basic).

При выполнении определенных действий над файлами, содержащими макропрограммы (открытие, сохранение, закрытие и т.д.) автоматически выполняются макропрограммы файлов. При этом управление получают макровирусы, которые сохраняют активность до тех пор, пока активен соответствующий редактор (процессор). Поэтому при работе с другим файлом в «зараженном редакторе (процессоре)» он также заражается.

Загрузочные вирусы.

Загрузочные вирусы заражают загрузочные (Boot) сектора гибких дисков и Boot-сектора или Master Boot Record (MBR) жестких дисков.

Загрузочные вирусы являются резидентными. Заражение происходит при загрузке операционной системы с дисков.

После включения ЭВМ осуществляется контроль ее работоспособности с помощью программы, записанной в ПЗУ. Если проверка успешно завершилась, то осуществляется считывание первого сектора с гибкого или жесткого диска (порядок использования дисководов для загрузки задается пользователем при помощи программы Setup). Если диск, с которого производится загрузка ОС, заражен загрузочным вирусом, то обычно выполняются следующие шаги:

1) считанный из 1-го сектора диска загрузочный вирус (часть вируса) получает управление, уменьшает объем свободной памяти ОП и считывает с диска тело вируса;

2) вирус переписывает сам себя в другую область ОП, чаще всего – в старшие адреса памяти;

3) устанавливаются необходимые вектора прерываний (вирус резидентный);

4) при выполнении определенных условий производятся деструктивные действия;

5) копируется Boot-сектор в ОП и передается ему управление.

Если вирус был активизирован с гибкого диска, то он записывается в загрузочный сектор жесткого диска. Активный вирус, постоянно находясь в ОП, заражает загрузочные сектора всех гибких дисков, а не только системные диски.

Тема 2.

Методы и средства защиты информации в компьютерных системах.

Содержание:

Введение.

2.1. Методы защиты информации в компьютерных системах.

2.1.1. Правовые и организационные методы защиты информации в КС.

2.1.2. Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий.

2.2. Компьютерные вирусы и механизмы борьбы с ними.

2.2.1. Классификация компьютерных вирусов.

2.2.2. Файловые вирусы.

2.2.3. Загрузочные вирусы.

2.2.4. Вирусы и операционные системы.

2.2.5. Методы и средства борьбы с вирусами.

2.2.6. Профилактика заражения вирусами компьютерных систем.

2.3. Защита информации в распределенных компьютерных системах.

2.3.1. Архитектура распределенных КС.

2.3.2. Особенности защиты информации в распределенных КС.

2.3.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС.

2.3.4. Защита информации на уровне подсистемы управления.

2.3.5. Защита информации в каналах связи.

2.3.6. Особенности защиты информации в базах данных.

Введение.

С позиции безопасности информации в компьютерных системах (КС) такие системы целесообразно рассматривать в единстве трех компонентов, оказывающих взаимное влияние друг на друга:

- информация;

- технические и программные средства;

- обслуживающий персонал и пользователи.

Угроза безопасности информации – потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Угрозы безопасности информации в КС:

а) Случайные угрозы:

- стихийные бедствия и аварии;

- сбои и отказы технических устройств;

- ошибки при разработке КС;

- алгоритмические и программные ошибки;

- ошибки пользователей и обслуживающего персонала;

б) Преднамеренные угрозы:

- традиционный шпионаж и диверсии;

- несанкционированный доступ к информации;

- электромагнитные излучения и наводки;

- несанкционированная модификация структур;

- вредительские программы.

Методы защиты информации в компьютерных системах.


Поделиться:



Популярное:

  1. D. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ АВТОРСКИХ И СМЕЖНЫХ ПРАВ
  2. Аварии на коммунально-энергетических системах.
  3. Виды гражданско-правовых способов защиты вещных прав
  4. Влияние газа на работу УЭЦН и методы защиты насосов от влияния свободного газа, содержащегося в откачиваемой жидкости
  5. Возможные пути реализации функции в управлении механизмами обеспечения защиты информации.
  6. Вопрос 17: Понятие о механизмах психологической защиты
  7. Вопрос: Управление в области социальной защиты граждан: организационно-правовые формы, полномочия местного самоуправления в сфере социальной защиты
  8. Выбор аппаратуры управления и защиты
  9. Глава 10. Управление в области использования, охраны, защиты, воспроизводства лесов
  10. Глава 27. Полномочия местного самоуправления в области социальной защиты населения
  11. Государственная политика и законодательство Беларуси в области защиты интересов пожилых людей.
  12. ГОСУДАРСТВЕННАЯ СИСТЕМА СПЕЦИАЛЬНОЙ (КОРРЕКЦИОННОЙ) ПОДДЕРЖКИ И СОЦИАЛЬНОЙ ЗАЩИТЫ ДЕТЕЙ И ПОДРОСТКОВ


Последнее изменение этой страницы: 2016-03-17; Просмотров: 2399; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.052 с.)
Главная | Случайная страница | Обратная связь