Файл: Учебное пособие В. М. Лопатин издание второе, стереотипное 1 17.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.10.2024

Просмотров: 46

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

145 в процессе которой устанавливается имя пользователя и пароль, которые обес- печивают доступ.
Имя пользователя или идентификатор является несекретной последователь- ностью символов, которая присваивается каждому пользователю при регистра- ции в системе. Идентификатор может обозначаться термином login (авторизо- ваться), после которого следует имя – инициалы, фамилия, уникальный набор букв или цифр. Предъявленное имя сравнивается со списком допущенных имен и получает статус правомочного (или неправомочного). После идентификации имени следует проверка заявленного пароля и его принадлежности к обозначен- ному имени.
Пароль – секретная последовательность символов, которую получает или за- являет пользователь при регистрации в системе и предъявляет при каждом входе в информационный ресурс. При совпадении имени и пароля пользователь полу- чает доступ к информационному ресурсу. Пароль используется для деления пользователей по категориям. В зависимости от категории пользователь может получить право на ознакомление с ресурсами, на просмотр каталогов или папок, на внесение изменений, на установку дополнительных программ и др. После окончания работы с ресурсом пользователь обязан завершить сеанс, чтобы предотвратить возможность использования его имени и пароля другими пользо- вателями.
В процессе регистрации, кроме получения имени и пароля, каждый пользова- тель в бумажной или электронной форме заполняет дополнительные учетные данные, в которых раскрываются более подробные сведения о пользователе, в частности, место учебы или работы, принадлежность к группе или организации, номер телефона и т. п. Перечень учетных данных определяется правилами экс- плуатации информационного ресурса, наличие учетных данных помогает при необходимости осуществлять непосредственное взаимодействие с пользовате- лями.
В информационных системах, имеющих повышенную степень защиты, для подтверждения подлинности наряду с именем и паролем могут использоваться дополнительные средства защиты, в частности, банковские смарт-карты, си- стемы биометрического контроля.
Банковские смарт-карты применяются для дополнительной защиты платеж- ных систем от злоумышленников. В состав смарт-карты вводится микросхема
(чип), которая обеспечивает дополнительную степень защиты. Для проверки подлинности используется сочетание пароля (кода доступа) с наличием смарт- карты, данные с которой считываются и проверяются банком при каждом обра- щении к системе.
Биометрические системы контроля используются для идентификации лично- сти (биометрические паспорта) или для охраны помещений от проникновения злоумышленников (банки, исследовательские лаборатории, военные сооруже- ния). Дополнительным параметром контроля в этом случае являются уникаль- ные биометрические характеристики человека, которые невозможно потерять или изменить. К таким характеристикам относятся отпечатки пальцев, сетчатка
11 / 17


146 и радужная оболочка глаз, особенности строения лица, геометрия кистей рук.
Контроль биометрических характеристик осуществляется с помощью специаль- ных оптических или электронных устройств. Устройства контроля могут быть встроены в рабочие инструменты, в частности, в манипулятор мышь или в кла- виатуру компьютера.
Компьютерные вирусы и методы защиты от вирусов
Угрозы безопасности чаще всего реализуют с помощью компьютерных виру- сов.
Компьютерный вирус–это специально написанная вредоносная про- грамма, которая способна самостоятельно распространяться, многократно копи- роваться, производить свои дубликаты и изменять компьютерные данные или программы, к которым имеется доступ. Дубликаты не всегда совпадают с ориги- налом, копии и дубликаты вируса могут сохранять способность к дальнейшему распространению.
Основные каналы распространения вирусов – это электронная почта и сайты сети Интернет. Источником заражения могут быть также непроверенные флэш- носители. Основные объекты для внедрения вирусов – операционные системы или прикладные программы и файлы.
Вирусы могут выполнять различные деструктивные и несанкционированные действия, а именно:
− нарушать нормальное функционирование прикладных программ;
− воспроизводить себя неограниченное число раз, замедляя или останавли- вая работу компьютера;
− неожиданно менять экранные сообщения;
− собирать конфиденциальные данные;
− осуществлять вирусные атаки с целью блокировки серверов.
Все компьютерные вирусы являются результатом деятельности человека или группы злоумышленников, которых можно считать преступниками в интеллек- туальной сфере деятельности. Общее число вирусов исчисляется десятками ты- сяч и характеризуется постоянным ростом числа разновидностей, несмотря на систему мер, предпринимаемых для обеспечения компьютерной безопасности.
Большое разнообразие вирусов классифицируется по различным признакам и категориям. К распространенным способам относятся следующие классифика- ции.
По среде обитания вирусы делятся на:
− сетевые – распространяются по компьютерной сети путем внедрения в файлы, которые пересылаются электронной почтой;
− файловые – внедряются в исполняемые файлы, после запуска соответ- ствующей программы размещаются в оперативной памяти компьютера и, как правило, сохраняют активность до перезагрузки операционной системы;
− загрузочные – внедряются в загрузочный сектор диска и активируются при запуске операционной системы.
12 / 17


147
По функциональным возможностям различают:
− безвредные вирусы, которые уменьшают свободную память на диске и на работу компьютера не оказывают существенного влияния;
− неопасные вирусы, кроме уменьшения памяти, могут производить графи- ческие, звуковые и прочие эффекты;
− опасные вирусы вызывают серьезные сбои, которые приводят к потере или блокировке файлов;
− очень опасные вирусы разрушают программное обеспечение, удаляют или декодируют файлы на дисках, перепрограммируют постоянную память, бло- кируют доступ к файлам или к компьютеру.
По особенностям алгоритма выделяют:
− вирусы-спутники, которые присоединяются и выполняют все свои дей- ствия при запуске прикладной программы;
− вирусы-черви (репликаторы) проникают по сети, внедряясь во вложения к электронным письмам, вычисляют адреса других компьютеров и рассылаются по этим адресам; искажают данные или полностью парализуют работу сети;
− вирусы-невидимки (стелс-вирусы) скрывают свое присутствие, перехва- тывают обращение операционной системы к пораженным файлам и подставляют вместо себя незараженные участки;
− вирусы-мутанты относятся к самомодифицирующимся вирусам, шиф- руют свой код, чтобы затруднить работу антивирусных программ;
− программы-боты автоматически выполняют действия по заданному алго- ритму, имеют широкую область применения, в том числе в части вредоносного использования: сбор адресов электронной почты, загрузка и рассылка излишней рекламной информации, проведение вирусных атак.
Широко распространенным вирусам принято давать названия или собствен- ные имена. Печальную известность получили группы вирусов под названием ло-
гическая бомба и троянский конь.
Логическая бомба представляет собой набор команд, который тайно встра- ивается в программу и проявляет свое действие при выполнении определенного логического условия, например при достижении обозначенной даты или реали- зации определенных информационных условий. Если в программе заложено сра- батывание в заранее определенное время, то такую программу называют также логической бомбой с часовым механизмом. Код, который закладывается в логи- ческую бомбу, приводит к неизвестным заранее последствиям для пользователя.
Одним из широко известных вирусов с часовым механизмом является вирус
«Чернобыль», который 2 6 апреля 1999 г. в годовщину Чернобыльской аварии, активизировался и уничтожил файлы на жестких дисках инфицированных ком- пьютеров. Вирус получил свое название в результате совпадения даты активации и даты аварии, этот же вирус известен под именем «CIH». По разным оценкам, от вируса «Чернобыль» пострадало примерно полмиллиона компьютеров по всему миру.
Троянский конь выражается в наборе команд, которые тайно вводятся в программу, маскируются под полезные фрагменты программы и осуществляют
13 / 17


148 незапланированные функции, сохраняя при этом прежнюю работоспособность программы. Программа троянский конь не предназначена для размножения, она скрытно выполняет вредоносные действия, о которых пользователь не всегда мо- жет догадаться. Результат действия троянского коня может выражаться в полу- чении конфиденциальной информации, в частности:
− паролей для входа в информационную систему или в электронную почту;
− содержания файлов, которые хранятся в системе;
− сведений с кредитной карты.
Установка троянского коня может выполняться под видом загрузки полезной программы, которая скачивается из Интернета. В скачанной программе может оказаться небольшая программа-закладка, которая позже скачает из Интернета полный троянский файл.
Результатом работы троянского файла может быть передача доступа удален- ному пользователю, который способен выполнять деструктивные действия:
− скачивать или удалять файлы;
− получать списки и пароли подключенных пользователей;
− отключать разделы меню и отдельные аппаратные средства;
− отслеживать порядок нажатия клавиш;
− перегружать компьютер и повреждать файлы операционной системы.
Задачи, выполняемые троянскими программами, могут быть весьма разнооб- разны. Один из троянских коней известен как семейство вредоносных программ
Винлокер (вирус-вымогатель). Винлокер блокирует или затрудняет работу с опе- рационной системой и требует перечисления денег злоумышленникам за восста- новление работоспособности компьютера. Вредоносная программа впервые по- явилась в 2007 г. и за три года получила широкое распространение в тысячах версий. По разным данным, вирусом-вымогателем периодически заражаются миллионы компьютеров, преимущественная зона заражения находится в русско- язычном Интернете.
Для защиты данных от вирусов используются различные методы [23, 24]:
− профилактические меры, которые позволяют уменьшить вероятность заражения вирусом, например запреты на использование подозрительных фай- лов или предупреждения при открытии некоторых сайтов;
− общие средства защиты данных, например построение системы разгра- ниченного доступа к информационным ресурсам или использование системы ко- пирования данных;
− специализированные программы, которые широко применяются в компьютерах и являются наиболее эффективными средствами обнаружения и уничтожения вирусов.
В настоящее время существует множество специализированных программ, которые осуществляют антивирусную защиту. Большинство антивирусных про- грамм предназначено для просмотра данных компьютера в целях обнаружения характерных признаков вируса (сигнатуры вируса). Антивирусные программы классифицируются по разным признакам.
14 / 17


149
По принципу работы выделяют:
− программы-мониторы, которые входят в состав операционной системы, осуществляют автоматический мониторинг и лечат все поступающие файлы; от- крытие файла программа разрешает только в том случае, если вирусы в файле не обнаружены; описание известных вирусов хранится в вирусной базе;
− программы-сканеры, которые размещаются в оперативной памяти, осу- ществляют поиск вирусных сигнатур путем сравнения с вирусной базой, выдают сообщения о подозрительных файлах и выполняют лечение;
− брандмауэры – программы, которые по заданному алгоритму фильтруют данные при обмене информацией между локальной и внешней сетью.
По принципу обнаружениявирусов используют:
− программы-полифаги, работа которых основана на проверке файлов опе- ративной памяти и поиске известных сигнатур вируса путем сравнения с имею- щейся вирусной базой; вирусная база таких программ должна постоянно обнов- ляться;
− программы-ревизоры ведут подсчет контрольных сумм файлов (сумма единиц двоичного кода) и их сравнение с результатами проверки сумм после воз- можной модификации данных; при изменении контрольных сумм ревизор вы- дает предупреждение о возможном заражении;
− программы-блокировщики следят за возникновением опасных ситуаций, таких, например, как появление новых записей в загрузочном секторе диска, и предупреждают пользователя о возможном заражении.
В нашей стране наряду с зарубежными программами уже не первое десяти- летие используются отечественные антивирусные программные продукты.
Предприятие «ДиалогНаука» в стадии постоянной разработки поддержи- вает антивирусную программу «Доктор Веб» и является поставщиком многих антивирусных программных решений. Программа предназначена для работы с операционной системой Windows, набор излечиваемых вирусов ориентирован на отечественный рынок. Работа программы основана на сверке программных ко- дов, имеющихся на компьютере, с вирусной базой, содержащей коллекцию сиг- натур. Имеющаяся коллекция сигнатур постоянно обновляется.
Компания «Лаборатория Касперского», которая специализируется на си- стемах защиты от вирусов и от других кибернетических угроз, поддерживает продукт «Антивирус Касперского», распространяемый по всему миру среди частных пользователей и корпоративных клиентов. Антивирус Касперского яв- ляется одной из мощных программ в мире, используется для обнаружения и уда- ления большинства вирусов, вирусная база обновляется несколько раз в месяц.
Все антивирусные программы могут работать только при условии постоян- ного обновления антивирусной базы, чтобы противодействовать атакам новых вирусов. Для снижения вероятности заражения вирусом рекомендуется исполь- зовать не только антивирусные программы, но и весь комплекс профилактиче- ских мер, что существенно снижает вероятность тяжелых последствий, но при этом не может обеспечить абсолютную защиту.
15 / 17