Информационная безопасность и защита информации

Автор: Пользователь скрыл имя, 16 Октября 2011 в 17:08, реферат

Описание работы

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Работа содержит 1 файл

Информационная безопасность и защита информации.doc

— 110.50 Кб (Скачать)

  Как правило,  вирусы способны заражать не только загрузочные секторы НЖМД. При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Rekord -  главная загрузочная запись). Если жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов – программа начальной загрузки в MBR и программа начальной загрузки boot – сектора загрузочного диска. 

Способы заражения  программ

          метод приписывания – код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента;

            метод отчисления – код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу;

          метод вытеснения – из начала (или середины) файла «изымается» фрагмент, равный по объему кода вируса   приписывается к концу. Сам вирус записывается на освободившееся место. Разновидность метода вытеснения – когда оригинальное начало не сохраняется вообще. Такие программы являются полностью разрушенными и не могут быть восстановлены никакими антивирусами;

          прочие методы – сохранение вытесненного фрагмента программы в «кластерном хвосте» файла и пр. 

Признаки проявления вируса

 При  заражении  компьютера вирусом важно его  обнаружить. Для этого следует  знать об основных признаках  проявления вирусов. К ним можно  отнести следующие:

          прекращение работы или неправильная работа ранее успешно функционировавших программ;

          медленная работа компьютера;

          невозможность загрузки операционной системы;

          исчезновение файлов и каталогов или искажение их содержимого;

          изменение даты и времени модификации файлов;

          неожиданное значительное увеличение количества файлов на диске;

          изменение размеров файлов;

          существенное уменьшение размера свободной оперативной памяти;

          вывод на экран непредусмотренных сообщений или изображений;

          подача непредусмотренных звуковых сигналов;

          частые зависания и сбои в работе компьютера. 

Следует отметить, что вышеперечисленные явления  не обязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера. 

Методы защиты. Антивирусы

  Каким бы  ни был вирус, пользователю  необходимо знать основные методы  защиты от компьютерных вирусов.

  Для защиты  от вирусов можно использовать:

          общие средства защиты информации, которые полезны также как и страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

          профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

          специализированные программы для защиты от заражения вирусом. 

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две  основные разновидности этих средств:

          копирование информации – создание копий файлов и системных областей дисков;

          разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. 

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

          программы-детекторы;

          программы-детектора или фаги;

          программы-ревизоры;

          программы-фильтры;

          программы-вакцины или иммунизаторы.

  Программы-детекторы  осуществляют поиск характерного  для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является, то что они могут находить не только те вирусы, которые известны разработчикам таких программ.

    Программы-детектора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aids test, Scan, Antivirus, Doctor Web.

   Программы-ревизоры относятся к самым надежным средствам  защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей дисков тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся  на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс - вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-вирусов относится широко распространенная в России программа Adinf.

  Программы-фильтры  или «сторожа» представляют собой  небольшие резидентные программы,  предназначенные для обнаружения  подозрительных действий при  работе компьютера, характерных  для вирусов. Такими действиями могут являться:

          попытки коррекции файлов с расширениями COM, EХE;

          изменения атрибутов файла;

          прямая запись на диск по абсолютному адресу;

          запись в загрузочные сектора диска;

          загрузка резидентной программы. 

При попытке  какой-либо программы , произвести указанные  действия «сторож» посылает пользователю сообщение и предлагает запретить  или разрешить соответствующее  действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования. Однако, они не лечат файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ0сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другими программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит MS-DOS.

  Вакцины  или иммунизаторы – резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалась на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

  Следует  отменить, что своевременное обнаружение  зараженных вирусами файлов и  дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры. 

Средства защиты зараженных в СУБД

  Как только  данные структурированы и сведены  в базу данных, возникает проблема  организации доступа к ним  множества пользователей. Очевидно, что нельзя позволить всем без исключения пользователям беспрепятственный доступ ко всем элементам базы данных. В любой базе данных существует конфиденциальная информация, доступ к которой может быть разрешен лишь ограниченному кругу лиц. Так, в банковской системе особо конфиденциальной может считаться, например, информация о выданных кредитах. Это – один из аспектов проблемы безопасности в СУБД. 

Безопасность  реляционных СУБД

  В самом  общем виде требования к безопасности  реляционных СУБД формулируется так:

          данные в любой таблице должны быть доступны не всем пользователям, а лишь некоторым из них;

          некоторым пользователям должно быть разрешено, обновлять данные в таблицах, в то время как для других допускается лишь выбор данных из этих же таблиц;

          для некоторых таблиц необходимо обеспечить выборочный доступ к её столбцам;

          некоторым пользователям должен быть запрещен непосредственный (через запросы) доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой. 

  Рассмотрим  кратко средства защиты данных  в СУБД и методы авторизации  доступа к данным, которые являются  общепринятыми для большинства  современных СУБД, а также обсудим  новые методы защиты данных.

  Схема доступа  к данным во всех реляционных  СУБД выглядит примерно одинаково  и базируется на трех принципах:

          пользователи СУБД рассматриваются как основные действующие лица, желающие получить доступ к данным. СУБД от имени конкретного пользователя выполняет операции над базой данных, то есть добавляет строки в таблицы, удаляет строки, обновляет данные в строках таблицы. Она делает это в независимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретными объектами базы данных;

          объекты доступа – это элементы базы данных, доступом к которым можно управлять (разрешать доступ или защищать от доступа). Обычно объектами доступа являются таблицы, однако ими могут быть другие объекты базы данных – формы, отчеты, прикладные программы и т. д. Конкретный пользователь обладает конкретными правами доступа к конкретному объекту;

          привилегии – это операции, которые разрешено выполнять пользователю над конкретными объектами. Например, пользователю может быть разрешено выполнение над таблицей операции SELECT (выбрать), и INSERT (включить). 

Информация о работе Информационная безопасность и защита информации