Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Технологии обеспечения безопасности обработки информации
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем. Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения. Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный — на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вьгаислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования. Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защитыотносят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Технологический контрользаключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанкционированного доступа. Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов. Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Основные источники вирусов: · флэш-карта, на которой находятся зараженные вирусом файлы; · компьютерная сеть, в том числе система электронной почты и Internet; · жесткий диск, на который попал вирус в результате работы с зараженными программами; · вирус, оставшийся в оперативной памяти после предшествующего пользователя. Существует огромное число вирусов. Условно их можно классифицировать следующим образом: · загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске; · файловые вирусы заражают файлы. Делятся на: § вирусы, заражающие программы (файлы с расширением.EXE и.COM); § макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel; § вирусы-спутники используют имена других файлов; § вирусы семейства DIR искажают системную информацию о файловых структурах; · загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов; · вирусы-невидимки (STEALTH-вирусы) фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология может использоваться как в BOOT-вирусах, так и в файловых вирусах; · ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать недееспособными; · вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое тело и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса; · Троянская программа (троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянские программы распространяются людьми — или непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, или побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы. Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям: § нарушение работы других программ; § похищение конфиденциальной информации; § настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов; § распространение по компьютеру пользователя порнографии; § превращение языка текстовых документов в бинарный код; § мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО). Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства. К общим средствам, помогающим предотвратить заражение и его разрушительных последствий относят: · резервное копирование информации (создание копий файлов и системных областей жестких дисков); · запрет на использование неизвестных программам, сомнительного происхождения. Чаще всего вирусы распространяются вместе с компьютерными программами; · перезагрузка компьютера перед началом работы, в частности, в случае, если за этим компьютером работали другие пользователи; · ограничение доступа к информации, в частности физическая защита съемных носителей во время копирования файлов с них. К программным средствам защиты относят разные антивирусные программы (антивирусы). Антивирус - это программа, выявляющая и обезвреживающая компьютерные вирусы. Следует заметить, что вирусы в своем развитии опережают антивирусные программы, поэтому даже в случае регулярного пользования антивирусов, нет 100% гарантии безопасности. Антивирусные программы могут выявлять и уничтожать лишь известные вирусы, при появлении нового компьютерного вируса защиты от него не существует до тех пор, пока для него не будет разработан свой антивирус. Однако, современные антивирусные пакеты имеют в своем составе специальный программный модуль, называемый эвристическим анализатором, который способен исследовать содержимое файлов на наличие кода, характерного для компьютерных вирусов. Это дает возможность своевременно выявлять и предупреждать об опасности заражения новым вирусом. Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы. По используемым технологиям антивирусной защиты: · Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования); · Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты); · Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные). По функционалу продуктов: · Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту); · Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции). Приведем список небольшого числа популярных антивирусных программ: · продукты Лаборатории Касперского (Kaspersky) — антивирусы, разработанные специально под работу в сегменте русскоязычного Интернета; · антивирусную защиту от Доктор Веб (DrWeb), особенностью которой является возможность установки на зараженный компьютер; · антивирусы ESET NOD32 (НОД32), являющиеся лидером по скорости и удобству (комплексная антивирусная защита НОД32 работает с настройками по умолчанию и требует немного ресурсов); · защитное программное обеспечение Agnitum, которое полностью совместимо с 64-битными системами, подходят для домашних ПК и офисных сетей; · пакет антивирусных программ GFI для комплексной защиты и обеспечения безопасности корпоративных сетей; · антивирус нового поколения eScan, блокирующий работу вредоносных программ еще до их попадания на компьютер пользователя; · защитное ПО от Symantec, антивирусы Trend Micro, BitDefender и другие менее известные, но не менее надежные антивирусные программы; · антивирус avast! Free считается самым популярным бесплатным антивирусом, при этом существует и платная версия (Pro, Internet Security и Premier). Для шифровки файлов и защиты от несанкционированногокопирования разработано много программ, например, Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки. Восстановление информации на винчестере — трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов накопителей для архива винчестера и вести циклическую записьна эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление. В банках и некоторых других финансовых учреждениях используются специальные системы хранения RAID (избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи. Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системойназывается совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты. Популярное:
|
Последнее изменение этой страницы: 2016-04-10; Просмотров: 830; Нарушение авторского права страницы