Файл: Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты (Воздействия вредоносных программ и программного обеспечения. Методы и средства защиты информации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 12.03.2024

Просмотров: 20

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Компьютерным вирусом является программа, способная заражать другие программы, их модифицируя так, чтобы включали они в себя копию вируса (или его разновидность).

В общем случае под компьютерным вирусом подразумевают компактную по своим габаритам программу, которая имеет следующие специфические свойства:

  1. Данная программа может самостоятельно, без санкции пользователя, проникнуть (осуществить «самозапись») на носители информации (компакт- диски, жесткие диски и т.д.).
  2. При проникновении «вирусного модуля» на новый носитель информации (оптический, магнитный), который использует средства маскировки (не имеет какого-нибудь собственного имени).
  3. При проникновении на носитель возможно три случая. Он добавляет свое «тело» программы к уже существующим на нем файлам (сам заражает их и в дальнейшем выступает под их прикрытием). Записывает себя, к примеру, в отдельный рабочий кластер диска, отмечая его как дефектный (сбойный). Размещается в области так называемых старших адресов адресного пространства носителя (винчестера и т.д.), которые отведены под оперативную память компьютера и т.д.

Проникнув на носитель информации каким-нибудь способом, вирус начинает выполнять несанкционированные пользователем действия, которые определены содержащейся на нем программой. Данные действия могут носить вполне безобидный характер (к примеру, временами воспроизводить какую-нибудь музыкальную фразу, текстовую или видео - заставку), но привести могут и к самым тяжелым последствиям - от невозвратимой порчи файлов до вывода компьютера из строя.

По среде обитания вирусы делятся на файловые, сетевые, документные, загрузочные.

Сетевыми вирусами используются для своего распространения команды и протоколы телекоммуникационных сетей.

Файловые вирусы внедряются чаще всего в исполняемые файлы, которые имеют расширения .ехе и .соm , но внедряться могут и в файлы с компонентами операционных систем, объектные файлы и библиотеки, драйверы внешних устройств, в командные пакетные файлы. Вирус, при запуске зараженных программ, на некоторое время получает управление и в данный момент производит запланированные деструктивные действия и внедрение в другие файлы программ.

Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Данный вирус меняет программу начальной загрузки операционной системы, запуская необходимые программы для нарушения конфиденциальности или подменяя системные файлы для этой же цели, в основном относится это к файлам, которые обеспечивают доступ пользователей в систему.


Документный вирус (макровирус) заражает файлы текстовых редакторов или электронных таблиц, используя макросы, сопровождающие такие документы. Активизируется вирус, когда документ загружается в соответствующее приложение.

По способу заражения вирусы делятся на:

  • резидентные вирусы. После завершения инфицированной программы они остаются в оперативной памяти и продолжают свои деструктивные действия, заражая иные исполняемые программы, вплоть до выключения компьютера,
  • нерезидентные вирусы. Они запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.

По функциональным возможностям вредоносные программы приводят:

  • к искажению обрабатываемых данных;
  • к нарушению работы системы защиты, которая установлена на компьютере;
  • к получению информации с помощью другого компьютера, в случае, если компьютер с закладкой включен в глобальную или локальную вычислительную систему;
  • к имитации сбоев аппаратных средств: создание визуальных и звуковых эффектов, к инициированию ошибок в программах пользователей и, (или) операционной системы, повышенный износ периферийного оборудования;
  • к диверсии;
  • к нарушению работы вычислительных сетей.

Приведем аспекты вредоносного программного обеспечения: способ распространения; вредоносная функция; внешнее представление.

По механизму распространения различают:

  1. вирусы - код, который обладает способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
  2. «черви» - код, который способен самостоятельно (без внедрения в другие программы) распространять свои копии в сети и их выполнять (для активизации вируса требуется запуск зараженной программы).

Вредоносный код, который выглядит как функционально полезная программа, называется троянским. К примеру, обычная программа, которая уже поражена вирусом, становится троянской. Иногда троянские программы изготавливают вручную и предлагают доверчивым пользователям в какой-либо привлекательной упаковке (обычно при посещении файлообменных сетей или развлекательных и игровых сайтов)[6].

Из вышесказанного можно сделать вывод, что информация представляет собой сведения о лицах, фактах, предметах, событиях, процессах и явлениях независимо от формы их представления. Информация имеет следующие свойства: конфиденциальность, ценность, своевременность, достоверность. Выделяют два вида вредоносных программ: программы закладки и программы вирусы. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.


При работе в компьютерных сетях, при воздействии вредоносных программ и программного обеспечения:

  • нарушается целостность информации;
  • нарушается конфиденциальность информации;
  • нарушается работоспособность информационно-вычислительных систем.

По мере роста объемов информации, которые хранятся в компьютерах, повышается потребность, необходимость ее защиты. Для обеспечения защиты информации важным вопросом является классификация методов, видов и средств защиты, которые дают возможность помешать злоумышленникам ее использовать.

Глава 2. Методы и средства защиты информации

2.1. Классификация мер обеспечения защиты информации

Все меры обеспечения защиты информации по способам осуществления делятся на: правовые (законодательные), организационные (административные), морально-этические, технические (аппаратно-программные), физические[7].

Под правовыми мерами защиты имеют в виду действующие в стране законы, указы и нормативные акты, которые:

  • регламентируют правила обращения с информацией,
  • закрепляют права и обязанности участников информационных отношений в процессе обработки информации и использования,
  • устанавливают ответственность за нарушения данных правил, которые препятствуют неправомерному применению информации и являются сдерживающим фактором для потенциальных злоумышленников.

Правовая защита информации как ресурса признана на международном, государственном уровне и регулируется соответствующими законодательными и правовыми актами (приложение).

Морально-этические меры противодействия – нормы поведения, традиционно сложившиеся или складывающиеся по мере распространения компьютерных сетей в обществе или стране. Как правило, данные нормы не обязательны, в отличие от законодательно утвержденных нормативных актов, но, их несоблюдение может привести к падению престижа, авторитета организации, человека или группы лиц. Морально-этические нормы подразделяются на неписаные (к примеру, общепризнанные нормы патриотизма, честности и т.п.), и писаные (оформленные в некоторый свод (устав) правил или предписаний).


К организационным (административным) мерам защиты относят меры организационного характера, которые регламентируют деятельность персонала, процессы функционирования системы обработки данных, использование ее ресурсов, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени исключить или затруднить возможность реализации угроз безопасности[8].

Физические меры защиты созданы на использовании различного рода механических, электро- или электронно-механических сооружений и устройств. Они предназначены специально для организации физических препятствий на вероятных путях проникновения и доступа потенциальных злоумышленников к компонентам сетей и защищаемой информации, а также технических средств связи, визуального наблюдения и охранной сигнализации.

Технические (аппаратные) меры защиты основаны на применении разных электронных устройств, которые входят в состав компьютерной сети и выполняют (самостоятельно или в комплексе с другими средствами) функции защиты.

Программные методы защиты созданы для непосредственной защиты информации по трем направлениям:

а) данных и управляющих команд;

б) аппаратуры;

в) программного обеспечения.

Для защиты информации при ее передаче, как правило, применяют разные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показала практика, методы шифрования дают возможность достаточно надежно скрыть смысл сообщения.

Все программы защиты, которые осуществляют управление доступом к машинной информации, действуют по принципу ответа на вопросы: какие операции, кто может выполнять и над какими данными.

Нельзя не отметить, что к эффективным мерам противодействия попыткам несанкционированного доступа относят средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, которые широко применяются в зарубежных государствах и получили название мониторинга, т. е. автоматического наблюдения за вероятной компьютерной угрозой.

Таким образом, меры обеспечения безопасности компьютерных сетей делятся на: морально-этические, правовые (законодательные), организационные (административные), технические (аппаратно-программные), физические.


2.2. Классификация средств защиты информации

Физические средства защиты направлены на внешнюю охрану территории объектов, защиту компонентов автоматизированной информационной системы предприятия и включают в себя разные инженерные устройства и сооружения, препятствующие проникновению нарушителя на объекты защиты.

К мерам физической защиты информации относят защиту от огня, от воды и пожаротушащей жидкости, от коррозийных газов, от электромагнитного излучения, от вандализма, от воровства и кражи; от взрыва; от падающих обломков; от пыли; от несанкционированного доступа в помещение. Примерами физических средств могут быть средства электронной охранной сигнализации, решетки на окнах, замки на дверях и т.д.

Аппаратные средства защиты информации – электронные и электронно-механические устройства, которые включены в состав технических средств компьютерной сети и выполняют (самостоятельно или в едином комплексе с программными средствами) отдельные функции обеспечения информационной безопасности. Критерий отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты – обязательное включение в состав технических средств компьютерных сетей[9].

Перечислим основные устройства, которые относятся к аппаратным средствам защиты информации, это устройства:

  • для ввода идентифицирующей пользователя информации (отпечатков пальцев, пластиковых и магнитных карт и т.п.);
  • для шифрования информации;
  • для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные блокираторы и замки).

Назовем несколько вспомогательных аппаратных средств защиты информации: устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей компьютерной сети и др.

Аппаратные средства притягивают все большее внимание специалистов не только потому, что защитить их легче от повреждений и других воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а их стоимость неуклонно снижается. Появляются все новые устройства на рынке аппаратных средств защиты.

Программными средствами защиты информации являются специальные программы, которые включены в состав программного обеспечения компьютерной сети исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся следующие программы: