Автор: Пользователь скрыл имя, 16 Октября 2011 в 17:08, реферат
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Управление доступом. В настоящее
время следует признать
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами. Логическое управление доступом – это основной механизм многопрофильных систем, призванный обеспечить конфиденциальность и целостность объектов и до, некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Имеется совокупность субъектов и набор объектов. Задача логического управления доступом заключается в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций (зависящие, быть может, от некоторых дополнительных условий) и контролировать вполне установленного порядка.
Отношение (субъекты, объекты) можно
представить в виде матрицы,
в строках которой перечислены
субъекты, в столбцах – объекты,
а в клетках, расположенных
на пересечении строк и
Протоколирование и аудит. Под
протоколированием понимается
Аудит – это анализ
Реализация протоколирования и аудита преследует следующие главные цели:
✓ обеспечение подотчетности пользователей и администраторов;
✓ обеспечение возможности реконструкции последовательности событий;
✓ обнаружение попыток нарушения информационной безопасности;
✓
предоставление информации для выявления
и анализа проблем.
Криптография. Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и, в то жнее время, последним (а подчас и единственным) защитным рубежом. Например, для портативных компьютеров, которые физически защитить сейчас крайне трудно, только криптография позволяет обеспечить конфиденциальность информации даже в случае кражи.
Экранирование.
Постановка задачи
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (т.е. осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их на «другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.
Помимо функций
разграничения доступа, экраны
осуществляют также
Обычно экран
не является симметричным, для
него определены понятия «
Компьютерные вирусы и защита от них
Компьютерный вирус – это специально написанная, небольшая по размерам программа(т.е. некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.
По-видимому,
самым ранним примером могут
служить первые прототипы
Затем, в конце шестидесятых годов была обнаружена саморазмножающаяся по сети APRnet программа, известная сегодня как Creeper (вьюнок).
Вьюнок проявлял себя текстовым сообщением:
«я вьюнок….поймай меня, если сможешь»,
и экономно относился к ресурсам пораженной машины, не причиняя ей ни какого вреда, разве что слегка беспокой владельца. Каким бы безвредным не казался Вьюнок ,но он впервые показал, что проникновение на чужой компьютер возможно без ведома и против желания его владельцев.
С появлением Creeper родились и первые системы защиты. Первым шагом в борьбе против Вьюнка стал Жнец (Reaper), репродуцирующийся наподобие Creeper, но уничтожающий все, чем заканчивалась борьба двух программ. Так или иначе, от подобного подхода к защите впоследствии отказались. Однако копии обеих программ еще долго бродили по сети.
Свойства
вирусов. Своим названием
✓ способности к саморазмножению;
✓ высокой скорости распространения;
✓ избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
✓ способности «заражать» еще не зараженные системы;
✓
трудности борьбы с вирусами и т.д.
В последнее время к этим особенностям, характерным для вирусов компьютерных и естественных, можно добавить ещё и постоянно увеличивающуюся быстроту появления модификаций (мутаций) и новых поколений вирусов.
Программа
, внутри которой находится
Классификация
вирусов. Один из
✓ по среде обитания вируса;
✓ по способу заражения среды обитания;
✓ по деструктивным возможностям;
✓
по особенностям алгоритма вируса.
Основными путями
проникновения вирусов в
Как работает вирус
Рассмотрим
схему функционирования
Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:
Всякая дискета
размечена на секторы и
Среди секторов
есть несколько служебных,
В секторе
начальной загрузки хранится
информация о дискете –
Тем самым, нормальная схема начальной загрузки следующая:
ПНЗ (ПЗУ) – ПНЗ (диск) – система
В загрузочных вирусах выделяют две части – так называемую голову и так называемый хвост. Хвост, вообще говоря, может быть пустым.
Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая среда – в нашем случае не защищённая от записи и ещё незараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:
✓ выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad);
✓ копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор;
✓ замещает программу начальной загрузки и загрузочном секторе (настоящем) своей головой;
✓
организует цепочку передачи управления
согласно схеме:
ПНЗ (ПЗУ) – вирус – ПНЗ (диск) – система
Таким образом,
голова вируса теперь первой
получает управление, вирус устанавливается
в память и передает
Информация о работе Информационная безопасность и защита информации