КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Меры и способы защиты информации в ИТ
1. Защита конфиденциальной информации от несанкционированного доступа и модификации – направлена на достижение основных свойств защитной информации: - конфиденциальности – засекреченная информация должна быть доступна только тому, кому она предназначена; - целостности – информация должна быть достоверной, точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений; - готовности – информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость. 2. Защита информации в каналах связи – наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов. 3. Защита юридической значимости электронных документов – для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей. 4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок – для решения этой проблемы применяется экранирование помещений, предназначенных для размещения средств ВТ, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования ПК и каналов связи. 5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации - данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы базы данных предварительной обработке (пароли, ключевые дискеты и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» компьютерах.
Тема 5.2 Виды компьютерных вирусов, их классификация
Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг. Выделяют следующие классы вредоносных программ: 1. Люк. Вставляется в программу обычно на этапе отладки для облегчения работы. Наличие люка позволяет вызывать программу нестандартным образом, что позволяет отразиться на состоянии системы защиты. Большая опасность люков связана с высокой сложностью их обнаружения. 2. Логические бомбы. Используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово). 3. Троянский конь – программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. 4. Червь – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. 5. Захватчик паролей – программа, предназначенная для воровства паролей. 6. Бактерии – программа, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор ПК. 7. Компьютерный вирус - специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети. Виды компьютерных вирусов, их классификация Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа, представленных на рисунке:
Рис. 5.1 Жизненный цикл вирусов К способам проявления компьютерных вирусов можно отнести: · замедление работы ПК; · изменение данных в файлах; · невозможность загрузки ОС; · увеличение количества файлов на диске; · изменение размеров файлов; · периодическое появление на экране монитора неуместных сообщений; · появление звуковых эффектов и т.д. В настоящее время существует огромное количество вирусов, которые можно классифицировать по следующим признакам: 1. по среде обитания: - загрузочные – внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска; - файловые – внедряются в основном, в исполняемые файлы с разрешениями.com и.exe. - системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов; - сетевые вирусы обитают в компьютерных сетях; - файлово – загрузочные поражают загрузочные секторы дисков и файлы прикладных программ. 2. по степени воздействия на ресурсы компьютерных систем: - безвредные – не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в результате своего размножения; - опасные – приводят к серьезным нарушения в работе ПК и всей информационной системы; - разрушительные – приводят к стиранию информации, полному или частичному нарушению работы прикладных программ 3. по способу заражения среды обитания: - резидентные – при заражении ПК оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения и перезагрузки компьютера. - нерезидентные – не заражают оперативную память ПК и являются активными ограниченное время. 4. по особенностям алгоритма: - репликаторы – приводят к переполнению оперативной памяти ПК; - мутанты – со временем видоизменяются и самовоспроизводятся, при этом копии могут отличаться от оригинала; - стэлс – вирусы (невидимки) – перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. - макровирусы – используют возможности макроязыков, встроенных в офисные программы обработки данных.
Дата добавления: 2014-01-03; Просмотров: 442; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |