Тема 4: Вредоносное программное обеспечение и способы
борьбы с ним.
1. Информационная
среда, виды информационных угроз и методы защиты информации
2. Средства
защиты информации. Вирусы и вирусные атаки
1.
Информационная
среда, виды информационных угроз и методы защиты информации
Информационная
среда
— это совокупность условий, средств и методов, сформированных на базе
компьютерных систем и предназначенных для создания и использования информационных
ресурсов.
Противоправные воздействия на
информационную среду могут наносить ущерб интересам человека и общества,
поэтому одной из задач информатизации является обеспечение информационной
безопасности. Должна быть обеспечена защита информационной среды от
информационных угроз, т. е. не только защита информации, но и информационная
безопасность самого человека и всего общества.
Информационная
безопасность—
совокупность мер по защите информационной среды общества и человека.
Основными целями обеспечения
информационной безопасности общества являются:
• защита национальных интересов;
• обеспечение человека и общества
достоверной и полной информацией;
• защита человека и общества при
получении, распространении и использовании информации.
Виды информационных угроз
Совокупность
факторов, представляющих опасность для функционирования информационной среды,
называют информационными угрозами. Конкретными результатами воздействия этих
угроз могут быть исчезновение информации, её модификация, ознакомление с
информацией посторонних лиц ит.
Источниками информационных угроз для
человека и общества могут быть внешние и внутренние факторы.
Существует множество систем классификации
информационных угроз. На практике чаще всего используется следующая
классификация угроз.
Угрозы
нарушения конфиденциальности информации. При осуществлении таких угроз
информация становится доступной пользователю, не имеющему прав для ознакомления
с ней.
Угрозы
нарушения целостности информации. К ним относится любое злонамеренное
искажение информации, обрабатываемой с использованием автоматизированных
систем.
Угрозы
нарушения доступности информации. Такие угрозы возникают, когда доступ к
некоторому ресурсу для легальных пользователей блокируется.
Информационные угрозы безопасности
информации можно также разделить на также разделить
на преднамеренные и случайные
Преднамеренные
угрозы
часто называют несанкционированным доступом, атакой, нападением.
• хищение информации— несанкционированный
доступ к документам и файлам (просмотр и копирование данных), хищение
компьютеров или носителей информации, уничтожение информации;
• распространение компьютерных вирусов;
• физическое воздействие на аппаратуру—
внесение в неё изменений, подключение к каналам связи, порча или уничтожение
носителей, преднамеренное воздействие магнитным полем.
Случайные
угрозы проявляются
в том, что информация в процессе ввода, хранения, обработки, вывода и передачи
подвергается различным воздействиям. Случайные факторы, определяющие подобные
воздействия, связаны как с непредвиденными ситуациями (форс-мажорные обстоятельства),
так и с человеческим фактором (ошибками, халатностью, небрежностью при работе с
информацией). Так, например, в компьютерных системах причинами случайных
воздействий могут быть:
• ошибки пользователя компьютера;
• ошибки профессиональных разработчиков
информационных систем;
• отказы и сбои аппаратуры, в том числе
помехи и искажения сигналов на линиях связи;
• форс-мажорные обстоятельства (авария,
пожар, наводнение и другие воздействия непреодолимой силы)
Методы
защиты информации
К традиционным методам защиты от
преднамеренных информационных угроз относятся следующие.
1.Препятствие — создание на
пути угрозы преграды, преодоление которой связано с возникновением сложностей
для злоумышленника или для фактора, вносящего нестабильность. Подобные меры
позволяют избежать, например, подключения посторонних устройств, изменения
режимов работы компьютерной системы, загрузки посторонних программ ит.п.
2.Управление — влияние на
элементы защищаемой системы.
3.Маскировка — действия с
защищаемой системой или информацией, приводящие к такому виду системы или информации,
который делает её недоступной для злоумышленника (криптографические методы
защиты и др.). Шифрование информации заключается в преобразовании (кодировании)
слов, букв, слогов, цифр с помощью специальных алгоритмов.
4.Регламентация — разработка и реализация комплекса мероприятий,
создающих такие условия обработки информации, которые существенно затрудняют
действия злоумышленника.
5.Принуждение — метод
заключается в создании условий, при которых пользователи вынуждены соблюдать
условия обработки информации под угрозой ответственности (материальной,
уголовной, административной).
6.Побуждение — метод
заключается в создании условий, при которых пользователи соблюдают условия
обработки информации по морально-этическим и психологическим соображениям.
Политика
безопасности— совокупность технических, программных и организационных мер,
направленных на защиту информации
2. Средства защиты информации. Вирусы и
вирусные атаки
Средства
защиты информации
Физические
средства.
Этот класс защиты составляют устройства и системы, которые действуют автономно,
создавая препятствия вмешательству в работу компьютерной системы (механические,
электронные, электронно-механические и т. п.). Например, для физической защиты
компьютерных систем используется специальная аппаратура, позволяющая выявить
устройства промышленного шпионажа, исключить запись или ретрансляцию излучений
компьютера, а также речевых и других несущих информацию сигналов. Это позволяет
предотвратить утечку информативных электромагнитных сигналов за пределы
охраняемой территории
Аппаратные
средства.
Этот класс защиты составляют различные устройства, встраиваемые в аппаратуру
системы обработки данных или соединённые с ней специально для решения задач
защиты информации (электронные и электронно-механические и т.п.).
Программные
средства.
К подобным средствам относятся специальные пакеты программ или отдельные
программы, включаемые в состав программного обеспечения с целью решения задач
защиты информации.
Организационные
средства
— специально предусматриваемые организационно-технические мероприятия в
технологии функционирования системы для решения задач защиты информации.
Законодательные
средства
— законы и другие нормативно-правовые акты, регламентирующие права и
обязанности, устанавливающие ответственность лиц, имеющих отношение к функционированию
информационной системы, за нарушение правил обработки информации, ведущее к
потере её защищённости.
Психологические
(морально-этические средства) — сложившиеся в обществе или данном
коллективе моральные нормы или этические правила, соблюдение которых
способствует защите информации, а нарушение их приравнивается к несоблюдению
правил поведения в обществе или коллективе.
Наиболее эффективным средством защиты
информации в каналах связи является применение специальных протоколов и
криптографии (шифрования).
Вирусы
и вирусные атаки
Одна из информационных угроз, с которой
часто сталкивается обычный пользователь информационных систем, это компьютерные
вирусы.
Компьютерный
вирус
— любая программа, созданная и используемая для реализации компьютерных угроз.
Часто такие программы называют
вредоносными программами. К вредоносным программам относятся: вирусы, черви,
троянцы, клавиатурные шпионы, программы для кражи паролей, макровирусы, вирусы
сектора загрузки, скриптовые вирусы, мошенническое ПО, шпионские и рекламные
программы. К сожалению, составить полный список вредоносных программ
невозможно. Каждый год их «армия» пополняется всё новыми и новыми видами. Далее
все вредоносные программы мы будем называть общим словом — вирусы.
Рассмотрим более подробно некоторые из
вирусов.
Вирусы-черви
самостоятельно
распространяются в каталогах жёстких дисков и компьютерных сетях, создавая там
собственные копии.
Вирусы-невидимки
(стелс-вирусы).
Такие вирусы пытаются «спрятаться» за обычными файлами. Для этого они
перехватывают обращение операционной системы к заражённым файлам и секторам
дисков и подставляют незаражённые области диска. А сами тем временем продолжают
работать.
Вирусы-призраки (само шифрующиеся
вирусы). Такие программы используют при создании своих копий алгоритмы
шифрования. Благодаря этому две копии одного вируса не имеют одинаковых частей
кода. Такие вирусы сложно опознать, следовательно, непросто применить к ним
антивирусные средства
Руткиты позволяют
злоумышленникам скрывать следы проникновения во взломанной операционной
системе. Такие программы скрывают вредоносные файлы и процессы, а также собственное
присутствие в системе
Признаки заражения компьютера.
Определить наличие вируса на компьютере можно,
зная ранние признаки его заражения:
• уменьшение объёма свободной оперативной
памяти;
• сильное замедление загрузки и работы
компьютера;
• непонятные изменения в файлах, а также
изменение размеров и даты их последнего изменения;
• ошибки при загрузке операционной системы
и во время её работы;
• отсутствие возможности сохранять файлы в
определённых папках;
• непонятные системные сообщения,
музыкальные и визуальные эффекты.
Для того чтобы избежать вероятного
заражения компьютера вирусами, нужно соблюдать ряд простых правил:
• не устанавливать на компьютер нелегально
распространяемое ПО;
• не скачивать файлы с неизвестных сайтов
в сети Интернет;
• не открывать электронные письма от
неизвестных или сомнительных адресатов;
•не подключать к своему компьютеру чужие
накопители данных без предварительной проверки на наличие вирусов;
• установить на компьютер антивирусное
программное обеспечение.
Для защиты от вирусов следует использовать
антивирусное программное обеспечение