Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Защита дисков от копирования



Основное направление действий по защите от копирования дисков относится к дискетам, так как дискету легче похитить и скопировать. Применяются следующие способы защиты дискет от копирования:

§ парольная защита дискеты, при которой без ввода пароля дискета не копируется;

§ привязка информации к определенной дискете: фирму и типу дискеты, нестандартному способу форматирования дискеты, нанесению уникальных признаков на дискету, связанных с введением заранее помеченных «сбойных» участков;

§ привязка информации к определенной ПЭВМ, например: тактовой частоте, параметрам накопителей, дисплея, принтера и др.

В соответствии с задачами защиты от копирования имеется много программ защиты. Хорошим примером может служить программа Suреr Guаrd – многоуровневая система защиты дискет от копирования.

 

Резервное копирование информации

Резервное копирование информации предназначено для защиты ее от уничтожения и искажения на НЖМД и осуществляется на дискеты, сменные жесткие диски, стримеры, магнитооптические диски. Резервное копирование обычно производится со сжатием (компрессией) информации, т.е. создаются файлы меньшего размера, чем исходные. Это делают специальные программы – архиваторы. Независимо от носителя резервной информации и программы – архиватора смысл сжатия практически одинаков. В различных файлах на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда может быть записана другая информация, а также сведения о ликвидированных фрагментах. Коэффициент сжатия у различных файлов разный, он больше у текстовых и графических файлов и меньше у программных. Считается, что программы – архиваторы сжимают файлы в полтора – два раза.

Наиболее известны архиваторы РKZIР/РKUNZIР, РАK/РKРАK, АRJ и WinRАR. Эти программы архивируют отдельные файлы или все файлы каталога (подкаталога). Программы РKZIР/РKUNZIР и РАK/РKРАK обладают большой скоростью работы и высокой степенью сжатия, а АRJ и WinRАR имеют разнообразные сервисные функции. Основные режимы работы некоторых архиваторов:

А (Аdd) – помещение в архив всех файлов;

Е (Еxtrасt) – извлечение из архива файлов;

U (Uрdаtе) – добавление в архив новых файлов;

F (Frеshеn) - добавление новых версий, имеющихся в архиве новых файлов.

Примеры применения архиваторов.

РKZIР DОСUMЕNT – создание архива файлов каталога DОСUMЕNT с помощью архиватора РKZIР;

АRJ А DОСUMЕNT – архивация файлов программой АRJ;

РKUNZIР DОСUMЕNT – извлечение из архива файлов каталога DОСUMЕNT с помощью реархиватора РKUNZIР;

АRJ Е DОСUMЕNT – реархивация файлов программой АRJ.

 

Защита от компьютерных вирусов

Понятие вируса

Вирус – это специально написанная короткая программа для того.чтобы затруднить, исказить или исключить обработку информации на ПЭВМ одним или многими пользователями.

О важности влияния вирусов на компьютерную обработку информации свидетельствует следующий факт. В 1989 г. аспирант университета США Р. Морис создал первую программу-вирус, которая была запущена в компьютерную сеть Министерства обороны и вывела из строя программное обеспечение более 6000 ЭВМ.

Возможное воздействие вирусов:

§ появление на экране надписей и рисунков, мешающих работе пользователя и повышающих его нервное напряжение;

§ случайное или целенаправленное изменение данных и программ;

§ разрушение технических средств ПЭВМ;

Только перечень общих воздействий вирусов на ПЭВМ свидетельствует о необходимости больших затрат (интеллектуальных, административных и материальных )на борьбу с компьютерными вирусами.

 

Признаки заражения ПЭВМ

Если в ПЭВМ побывает зараженная дискета, то это еще не означает, что ПЭВМ будет обязательно заражена вирусом. Заражение, как правило, происходит в случаях, когда:

§ была установлена зараженная операционная система или драйвер периферийного устройства;

§ выполнялся зараженный файл типа с о m или еxе;

выполнялся оверлейный файл (файл загруженный при выполнении другой программы).

Наиболее типичными признаками заражения ПЭВМ вирусом являются:

изменение длины и атрибутов файлов;

пропажа файлов или появление новых;

загрузка известной программы идет медленнее, чем обычно;

программы, раннее загружавшиеся нормально, не загружаются из-за нехватки памяти;

существенное замедление выполнения программы;

слишком частые обращения к НГМД;

частое «зависание» ПЭВМ;

появление на экране различных пятен, осыпающихся символов и др.

Любой случай непонятного диалога с ПЭВМ нельзя оставлять без серьезного внимания.

 

Средства защиты от вирусов

Антивирусные программы делятся на несколько видов:

1. Программы–детекторы обнаруживают файлы., зараженные вирусами.

К числу таких программ относятся:

§ Аids Tеst Д. Лозинского, программы которого обновляются 2-3 раза в месяц, номер версии программы соответствует числу обнаруживаемых вирусов;

§ АVSР А. Борисова, обновляется 1 раз в полгода, имеет способность обучаться распознаванию новых вирусов;

§ V Е.Касперского, обновляется ежемесячно;

§ Vir Sсаn (IBM) и Sсаn (фирма MсАfее Аssосiаtеs).

Если детектор вирус не обнаруживает, это еще не значит, что его в ПЭВМ нет.

2. Программы –ревизоры запоминают исходное состояние файлов( длину, контрольную сумму и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов. Примеры ревизоров:

§ АDinf Д. Мостового;

§ АDinf Сurе Mоdulе Д. Мостового, В. Ладыгина, Д.Зуева;

§ LООKСMD;

§ FSР.

3.Программы-доктора «лечат» зараженные файлы, т.е. приводят файлы в состояние, которое было до заражения вирусом. Такими являются совмещающие несколько функций программы Аids, Tеst, АVSР, -V, Аwеb И.Данилова, которая эффективно обнаруживает и «лечит» не только известные, но и новые вирусы, обновляется раз в месяц.

4. Программы-фильтры располагаются резидентно в оперативной вирусы памяти и перехватывают обращения к операционной системе, которые используют для размножения и нанесения вреда. К таким программам относятся Disk Mоnitоr, FSР, Vассinе, Аnti 4 us.

 

Действия пользователей

Если имеются архивные файлы, то можно уничтожить все зараженные или подозреваемые в заражении файлы. При невозможности применить эти меры целесообразно выполнить следующие действия:

§ выключить ПЭВМ и отключить все коммуникации;

§ установить защиту от записи на все носители информации ПЭВМ;

§ перезагрузить операционную систему с эталонной и защищенной от записи дискеты;

§ запустить антивирусную программу-фильтр;

§ скопировать зараженные файлы или весь носитель на новый;

§ новый носитель использовать для обнаружения и уничтожения вируса с помощью программ-детекторов и докторов;

§ если тип вируса распознан на новом носителе, то необходимые антивирусные программы применить для уничтожения вируса на рабочем носителе;

§ если вирус не найден, нужно обратиться к специалистам.

Чтобы избежать или во всяком случае снизить вероятность заражения вирусом, следует применять следующие меры:

§ использовать при работе программы-фильтры всегда, когда это возможно;

§ на дискеты с файлами, которые не нужно изменять, установить защиту от записи;

§ чужие дискеты проверять с помощью программ-детекторов;

§ периодически архивировать файлы, которые изменялись, перед архивацией применять программы-детекторы;

§ периодически обновлять и систематически применять свои антивирусные программы.

Хотя предотвратить заражение вирусами ПЭВМ, включенную в локальную и глобальную компьютерную сеть, достаточно трудно, однако, применяя различные способы защиты информации, можно значительно снизить вероятность заражения вирусом и эффективно «вылечить» свою ПЭВМ.

 

Шифрование информации

Шифрование информации является самым надежным способом защиты информации, так как защищается сама информация, а не доступ к ней.

Шифрование иногда называют криптографическим преобразованием информации (от греч. сriрtоs – тайна, lоgоs – слово).

Основные методы шифрования:

§ подстановка, заключающаяся в замене символов исходного текста символами другого алфавита (цифрами, буквами, пиктограммами).

§ гаммирование, представляющее собой наложение на символы исходного текста последовательности (гаммы) других символов;

§ применение математических методов (например, алгебры матриц) для преобразования исходного текста в зашифрованный текст;

§ Двойное шифрование (последовательное применение двух упомянутых методов), которое применяется для закрытия особо важной информации.

Шифрование осуществляется специальными программами – шифраторами. Одним из самых распространенных способов шифрования является стандарт США DЕS (Dаtа Еnсryрtiоn Stаndаrt). Например, при использовании алгоритма DЕS число «ключей» для открывания «замка» составляет 72 *1024, подбор которых на ПЭВМ займет несколько тысяч лет.

Для шифрования коммерческой информации широко используется утилита Diskrееt из пакета Nоrtоn Utilitеs (стандарт DЕS) и программа «Иней» из пакета ЦНИИ Атоминформ (ГОСТ 28147-89).

 


Поделиться:



Популярное:

  1. III. Защита статистической информации, необходимой для проведения государственных статистических наблюдений
  2. VIII. ПУБЛИЧНАЯ ЗАЩИТА СОЧИНЕНИЯ
  3. Антропогенные опасности и защита от них
  4. Аутентификация, основанная на знании и защита от компрометации паролей методы, позволяющих несколько уменьшить угрозу компрометации паролей пользователей
  5. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ЭКОЛОГИЧЕСКАЯ ЗАЩИТА
  6. Выполнение полного резервного копирования базы данных
  7. Высшим нравственным смыслом служебной деятельности сотрудника является защита человека, его жизни и здоровья, чести и личного достоинства, неотъемлемых прав и свобод.
  8. Газовая защита тр-ра, назначение, схема, конструкция газового реле.
  9. Гарантии и защита конституционных прав и свобод
  10. Глава 19 ЗАЩИТА ПРАВ НАЛОГОПЛАТЕЛЬЩИКОВ
  11. Глава 2. Социальная защита детства.
  12. Глава II. Защита некоторых видов гражданских прав при банкротстве


Последнее изменение этой страницы: 2017-03-08; Просмотров: 575; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.026 с.)
Главная | Случайная страница | Обратная связь