Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч.мет.пос. Основы обеспеч безопасн. информ. си....doc
Скачиваний:
33
Добавлен:
10.11.2018
Размер:
416.26 Кб
Скачать

6.3.2. Резервное копирование и архивация информации

Резервное копирование информации, записанной на жесткий диск, предназначено для защиты её от уничтожения при выходе диска из строя. Копирование может осуществляться на дискеты, сменные жесткие диски, стримеры, магнитооптические накопители. Резервное копирование обычно производится со сжатием (компрессией) информации, т.е. создаются файлы меньшего размера, чем исходные. Это делают специальные программы - архиваторы. Независимо от носителя резервной информации и программы-архиватора смысл сжатия практически одинаков. В каждом файле на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда может быть записана другая информация, а также сведения о ликвидированных фрагментах. Коэффициент сжатия у различных файлов разный, но он больше у текстовых и графических файлов и меньше у программных. Считается, что программы-архиваторы сжимают файлы в полтора-четыре раза.

Наиболее известны архиваторы PKZIP/PKUNZIP, PAK/PKPAK, ARJ, WINZIP и WINRAR. Эти программы архивируют отдельные файлы или все файлы папки. Программы PKZIP/PKUNZIP и PAK/PKPAK обладают большей скоростью работы и высокой степенью сжатия, а ARJ, WINZIP и WINRAR имеют разнообразные сервисные функции.

6.3.3. Защита от вредоносных программ

О влиянии вредоносных программ на компьютерную обработку информации свидетельствует следующий факт. В 1989г. аспирант университета США Р.Морис создал первую программу-вирус, которую запустил в сеть Министерства обороны и вывел из строя программы более 6000 ЭВМ.

Вредоносные для ПК программы можно условно разделить на три категории:

1. "Вирусы", не имеющие целенаправленного воздействия на конкретные типы программ. Основным воздействием вирусов является самодублирование программы-вируса. Разрушение информации вирусом встречается не более, чем в 20 % случаев.

2. "Троянские кони" ("Программные черви") перехватывают закрытую информацию, нарушая системы разграничения доступа.

3. "Закладки" - программы с потенциально опасными для ПК последствиями.

Существует несколько видов программных закладок.

Закладки-разведчики для сбора сведений об атакуемой среде с целью более эффективной последующей атаки.

Закладки-мониторы, которые могут осуществлять:

  • перехват паролей, вводимых с клавиатуры;

  • искажение потоков данных;

  • размещение в потоках данных навязанной нарушителем информации;

  • блокировку потоков данных.

Закладки превышения полномочий законного пользователя применяются в тех случаях, когда в защите реализовано разграничение доступа. Например, если закладка наделяет нарушителя полномочиями администратора системы, то он получает доступ ко всем ресурсам АСОИ.

Логические бомбы используются для атаки конкретного ПК с целью полного выведения его из строя. После окончания разрушающего воздействия логическая бомба уничтожается.

Поскольку защита АСОИ от вредоносных программ является очень важной задачей, то с этой целью следует выбрать соответствующую модель действий нарушителя:

- "перехват" - запись необходимой нарушителю информации в замаскированную область жесткого диска;

- "троянский конь" - моделирование сбойной или аварийной ситуации для нарушения нормальной работы АСОИ и ознакомление при "ремонте" с информацией, полученной по модели "перехват";

- "компрометация" - передача заданной нарушителем информации в коммуникационную сеть;

- "искажение" потоков входной информации или результатов работы прикладных программ;

- "уборка мусора" - перепись в замаскированные области жесткого диска "хвостов" файлов подобно модели "перехват".

Вирус - это специально написанная короткая программа для того, чтобы затруднить, исказить или исключить обработку информации на ПК. Для борьбы с вирусами используются законодательные, административные и финансовые меры, аппаратные (рассмотрены в 6.4) и программные средства защиты.

Антивирусные программы делятся на несколько видов.

1. Программы-детекторы обнаруживают файлы, зараженные вирусами. К числу таких программ относятся:

Aids Test (автор Д. Лозинский) – программа обновляется 2-3 раза в месяц, версия программы соответствует числу обнаруживаемых вирусов;

AVSP (А. Борисов) - обновляется один раз в полгода, имеет способность обучаться распознаванию новых вирусов;

Kaspersky Antivirus AVP Personal Pro (Е Касперский) - обновляется ежемесячно, имеет одну из самых больших в мире антивирусных баз;

программы зарубежных фирм Norton Antivirus 2002, Panda Antivirus Platinum, Scan, VirScan.

Если детектор вирус не обнаруживает, это еще не значит, что его в ПК нет.

2. Программы-ревизоры запоминают исходное состояние файлов (длину, контрольную сумму, повторяющиеся фрагменты и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов. Примеры программ ревизоров:

A Dinf (Д. Мостовой);

A Dinf Cure Module (Д. Мостовой, В. Ладыгин, Д. Зуев);

Программы зарубежных фирм LOOKCMD, FSP.

3. Программы-доктора "лечат" зараженные файлы, т.е. приводят файлы в состояние, которое было до заражения вирусом. Большинство современных антивирусных программ обнаруживает вирусы и избавляет от них программное обеспечение ПК.

4. Программы-фильтры располагаются резидентно в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда. К таким программам относятся Disk Monitor, FSP, Vaccine, Anti4us.

Вопросам защиты от вредоносных программ многие корпорации мира уделяют большое внимание и вкладывают значительные средства.

Чисто программные комплексы не обеспечивают надежную защиту от несанкционированного доступа. Для создания устойчивой, гибкой и более надежной защиты необходимо применять аппаратно-программные комплексы защиты.