Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ограничение доступа к информации

Необходимо использовать только лицензионно-чистые программы от надежных поставщиков

Организационные мероприятия, производимые для защиты от компьютерных вирусов

Как было сказано ранее, вирусы попадают в компьютер только вместе с программным обеспечением. Поэтому самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские» копии программного обеспечения.

Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции. Поэтому первым и наиважнейшим правилом антивирусной защиты является следующее:

Из этого правила вытекают следующие рекомендации организационного характера:

• приобретайте все программы в фирменной упаковке у надежного поставщика;

• не пользуйтесь без крайней необходимостью носителями;

• не запускайте на выполнение программы, назначение которых неизвестно или непонятно.

Несмотря на все принятые профилактические меры, стопроцентной гарантии защиты от вирусов в настоящее время не существует. Поэтому в целях восстановления разрушенной вирусом информации и удаленных зараженных программ, которые не удалось вылечить программами антивирусной защиты, необходимо соблюдать еще одно правило антивирусной защиты:

Всегда имейте резервные копии программ и файлов данных на диске, и/или другом ПК не менее чем в двух экземплярах.

Если, несмотря на все предпринятые профилактические меры, в процессе работы ПК проявились действия вируса или он обнаружен программой-детектором, то нужно попытаться обнаружить его имеющимися в распоряжении пользователя детекторами, а затем удалить его при помощи дезинфектора. Если обезвредить вирус не удалось, то следует удалить файл, пораженный им.

Оно обеспечивается программными и техническими средствами: применением паролей, шифрованием файлов, уничтожением файлов после их удаления, использованием электронных ключей, изготовлением ЭВМ в специальном защищенном исполнении.

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней.

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Для этих целей используются утилиты сетевых ОС, утилиты независимых разработчиков программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т. п.

Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

Шифрование это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

В настоящее время имеются два способа цифровой криптографии: традиционная криптография и криптография с открытым ключом.

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком-либо стандарте. В США, например, сегодня для шифрования используется стандарт DES (Data Encription Standard). Алгоритм шифрования с одним ключом называется симметричным. Его лучше всего использовать для шифрования файлов на жестком диске. В криптографии с открытым ключом используются два различных ключа: открытый ключ — для шифрования закрытый (секретный, и личный) для дешифрования. Алгоритм шифрования с двумя ключами называется

Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие «открытый ключ» означает, что ключ пересылается по сети ЭВМ, например по электронной почте, в то время как закрытый ключ таким способом не пересылается.

Теория шифрования с использованием открытого ключа была разработана Уэтфилдом Диффи и Мартином Хелманом, а трое ученых — Дональд Ривест, Эди Шампр и Лен Эдлман — создали алгоритм реализации криптографии с открытым ключом и основали затем компанию RSA Data Security.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов. В настоящее время имеются программы шифрования, допускающие применение 128-разрядных ключей. Это означает, что если попытаться угадать ключ методом проб и ошибок, нужно перебрать 2 в 128 степени возможных значений ключей.

В асимметричном шифровании используются алгоритмы, отличные от симметричного шифрования. Ключи для надежной защиты информации при использовании алгоритма RSA имеют от 768 до 2048 двоичных разрядов. По расчетам криптографов, взломать защиту с 2048-разрядным открытым ключом так же трудно, как найти 128-разрядный симметричный ключ методом проб и ошибок.

Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Internet, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, — аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.

Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью размером немного больше спичечного коробка. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.

Перспективным направлением в обеспечении защиты информации в ЭВМ является применение программно-аппаратных комплексов защиты от несанкционированного доступа.

Контрольные вопросы

1. Что такое компьютерный вирус? Как он проявляется?

2. Как классифицируются компьютерные вирусы?

3. Назовите способы распространения компьютерных вирусов.

4. Назовите способы защиты от компьютерных вирусов.

5. Назовите виды антивирусных программ.

6. Перечислите организационные мероприятия, проводимые для защиты от компьютерных вирусов.

7. Что такое ограничение доступа к информации? Какими средствами оно обеспечивается?

<== предыдущая лекция | следующая лекция ==>
Антивирусные программы | Особенности черепа новорожденного
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 1130; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.