Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Меры и способы защиты информации в ИТ





1. Защита конфиденциальной информации от несанкционированного доступа и модификации – направлена на достижение основных свойств защитной информации:

- конфиденциальности – засекреченная информация должна быть доступна только тому, кому она предназначена;

- целостности – информация должна быть достоверной, точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений;

- готовности – информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость.

2. Защита информации в каналах связи – наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

3. Защита юридической значимости электронных документов – для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей.

4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок – для решения этой проблемы применяется экранирование помещений, предназначенных для размещения средств ВТ, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования ПК и каналов связи.

5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации - данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы базы данных предварительной обработке (пароли, ключевые дискеты и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» компьютерах.


 

Тема 5.2 Виды компьютерных вирусов, их классификация

 

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг.

Выделяют следующие классы вредоносных программ:

1. Люк. Вставляется в программу обычно на этапе отладки для облегчения работы. Наличие люка позволяет вызывать программу нестандартным образом, что позволяет отразиться на состоянии системы защиты. Большая опасность люков связана с высокой сложностью их обнаружения.

2. Логические бомбы. Используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

3. Троянский конь – программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом.



4. Червь – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

5. Захватчик паролей – программа, предназначенная для воровства паролей.

6. Бактерии – программа, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор ПК.

7. Компьютерный вирус- специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети.

Виды компьютерных вирусов, их классификация

Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа, представленных на рисунке:

 
 

 


Рис. 5.1 Жизненный цикл вирусов

К способам проявления компьютерных вирусов можно отнести:

· замедление работы ПК;

· изменение данных в файлах;

· невозможность загрузки ОС;

· увеличение количества файлов на диске;

· изменение размеров файлов;

· периодическое появление на экране монитора неуместных сообщений;

· появление звуковых эффектов и т.д.

В настоящее время существует огромное количество вирусов, которые можно классифицировать по следующим признакам:

1. по среде обитания:

- загрузочные – внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;

- файловые – внедряются в основном, в исполняемые файлы с разрешениями .com и .exe.

- системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;

- сетевые вирусы обитают в компьютерных сетях;

- файлово – загрузочные поражают загрузочные секторы дисков и файлы прикладных программ.

2. по степени воздействия на ресурсы компьютерных систем:

- безвредные – не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в результате своего размножения;

- опасные – приводят к серьезным нарушения в работе ПК и всей информационной системы;

- разрушительные – приводят к стиранию информации, полному или частичному нарушению работы прикладных программ

3. по способу заражения среды обитания:

- резидентные – при заражении ПК оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения и перезагрузки компьютера.

- нерезидентные – не заражают оперативную память ПК и являются активными ограниченное время.

4. по особенностям алгоритма:

- репликаторы – приводят к переполнению оперативной памяти ПК;

- мутанты – со временем видоизменяются и самовоспроизводятся, при этом копии могут отличаться от оригинала;

- стэлс – вирусы (невидимки) – перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты.

- макровирусы – используют возможности макроязыков, встроенных в офисные программы обработки данных.





Дата добавления: 2014-01-03; Просмотров: 278; Нарушение авторских прав?


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2020) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.004 сек.