Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Технологии обеспечения безопасности обработки информации



При использовании любой информационной технологии следует обращать вни­мание на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный — на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вьгаислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими прие­мами. К программно-аппаратным средствам защитыотносят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, де­кодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы.

Технологический контрользаключается в организации многоуровневой сис­темы защиты программ и данных от вирусов, неправильных действий пользовате­лей, несанкционированного доступа.

Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно органи­зовать так же, как и защиту от несанкционированного доступа.

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий.

На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации.

Основные источники вирусов:

· флэш-карта, на которой находятся зараженные вирусом файлы;

· компьютерная сеть, в том числе система электронной почты и Internet;

· жесткий диск, на который попал вирус в результате работы с зараженными программами;

· вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Существует огромное число вирусов. Условно их можно классифицировать следующим образом:

· загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;

· файловые вирусы заражают файлы. Делятся на:

§ вирусы, заражающие программы (файлы с расширением.EXE и.COM);

§ макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;

§ вирусы-спутники используют имена других файлов;

§ вирусы семейства DIR искажают системную информацию о файловых структурах;

· загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;

· вирусы-невидимки (STEALTH-вирусы) фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология может использоваться как в BOOT-вирусах, так и в файловых вирусах;

· ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать недееспособными;

· вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое тело и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса;

· Троянская программа (троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянские программы распространяются людьми — или непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, или побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы. Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям:

§ нарушение работы других программ;

§ похищение конфиденциальной информации;

§ настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;

§ распространение по компьютеру пользователя порнографии;

§ превращение языка текстовых документов в бинарный код;

§ мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО).

Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.

К общим средствам, помогающим предотвратить заражение и его разрушительных последствий относят:

· резервное копирование информации (создание копий файлов и системных областей жестких дисков);

· запрет на использование неизвестных программам, сомнительного происхождения. Чаще всего вирусы распространяются вместе с компьютерными программами;

· перезагрузка компьютера перед началом работы, в частности, в случае, если за этим компьютером работали другие пользователи;

· ограничение доступа к информации, в частности физическая защита съемных носителей во время копирования файлов с них.

К программным средствам защиты относят разные антивирусные программы (антивирусы). Антивирус - это программа, выявляющая и обезвреживающая компьютерные вирусы. Следует заметить, что вирусы в своем развитии опережают антивирусные программы, поэтому даже в случае регулярного пользования антивирусов, нет 100% гарантии безопасности. Антивирусные программы могут выявлять и уничтожать лишь известные вирусы, при появлении нового компьютерного вируса защиты от него не существует до тех пор, пока для него не будет разработан свой антивирус. Однако, современные антивирусные пакеты имеют в своем составе специальный программный модуль, называемый эвристическим анализатором, который способен исследовать содержимое файлов на наличие кода, характерного для компьютерных вирусов. Это дает возможность своевременно выявлять и предупреждать об опасности заражения новым вирусом.

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

· Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования);

· Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);

· Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные).

По функционалу продуктов:

· Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту);

· Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции).

Приведем список небольшого числа популярных антивирусных программ:

· продукты Лаборатории Касперского (Kaspersky) — антивирусы, разработанные специально под работу в сегменте русскоязычного Интернета;

· антивирусную защиту от Доктор Веб (DrWeb), особенностью которой является возможность установки на зараженный компьютер;

· антивирусы ESET NOD32 (НОД32), являющиеся лидером по скорости и удобству (комплексная антивирусная защита НОД32 работает с настройками по умолчанию и требует немного ресурсов);

· защитное программное обеспечение Agnitum, которое полностью совместимо с 64-битными системами, подходят для домашних ПК и офисных сетей;

· пакет антивирусных программ GFI для комплексной защиты и обеспечения безопасности корпоративных сетей;

· антивирус нового поколения eScan, блокирующий работу вредоносных программ еще до их попадания на компьютер пользователя;

· защитное ПО от Symantec, антивирусы Trend Micro, BitDefender и другие менее известные, но не менее надежные антивирусные программы;

· антивирус avast! Free считается самым популярным бесплатным антивирусом, при этом существует и платная версия (Pro, Internet Security и Premier).

Для шифровки файлов и защиты от несанкционированногокопирования раз­работано много программ, например, Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере — трудная задача, доступная систем­ным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов накопителей для архива винчестера и вести циклическую записьна эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.

В банках и некоторых других финансовых учреждениях используются специальные системы хранения RAID (избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи.

Безопасность обработки данных зависит от безопасности использования компью­терных систем. Компьютерной системойназывается совокупность аппаратных и про­граммных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.


Поделиться:



Популярное:

  1. I. Техники безопасности при подготовительных работах.
  2. I. ТЕХНОЛОГИИ ПОЛИГРАФИЧЕСКОЙ ПЕЧАТИ.. 1
  3. II.Техника безопасности при возведении земляного полотна.
  4. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ, МЕДИЦИНСКОЕ ОБЕСПЕЧЕНИЕ, АНТИДОПИНГОВОЕ ОБЕСПЕЧЕНИЕ СПОРТИВНЫХ СОРЕВНОВАНИЙ
  5. SecurityManager – менеджер безопасности
  6. Административная юстиция как способ обеспечения режима законности публичного управления
  7. Анализ пожарной безопасности нефтехранилища
  8. Анализ технологии согласования как педагогического средства
  9. В систему как способ их обеспечения
  10. В СФЕРЕ ЗАКУПОК ТОВАРОВ, РАБОТ, УСЛУГ ДЛЯ ОБЕСПЕЧЕНИЯ
  11. Вибрационный и ультразвуковой способы обработки корневых каналов
  12. Виды и особенности заполнения протоколов о применении мер обеспечения производства по делу об административном правонарушении, заполнения протокола об административном правонарушении


Последнее изменение этой страницы: 2016-04-10; Просмотров: 830; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.016 с.)
Главная | Случайная страница | Обратная связь