- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
6.3.2. Резервное копирование и архивация информации
Резервное копирование информации, записанной на жесткий диск, предназначено для защиты её от уничтожения при выходе диска из строя. Копирование может осуществляться на дискеты, сменные жесткие диски, стримеры, магнитооптические накопители. Резервное копирование обычно производится со сжатием (компрессией) информации, т.е. создаются файлы меньшего размера, чем исходные. Это делают специальные программы - архиваторы. Независимо от носителя резервной информации и программы-архиватора смысл сжатия практически одинаков. В каждом файле на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда может быть записана другая информация, а также сведения о ликвидированных фрагментах. Коэффициент сжатия у различных файлов разный, но он больше у текстовых и графических файлов и меньше у программных. Считается, что программы-архиваторы сжимают файлы в полтора-четыре раза.
Наиболее известны архиваторы PKZIP/PKUNZIP, PAK/PKPAK, ARJ, WINZIP и WINRAR. Эти программы архивируют отдельные файлы или все файлы папки. Программы PKZIP/PKUNZIP и PAK/PKPAK обладают большей скоростью работы и высокой степенью сжатия, а ARJ, WINZIP и WINRAR имеют разнообразные сервисные функции.
6.3.3. Защита от вредоносных программ
О влиянии вредоносных программ на компьютерную обработку информации свидетельствует следующий факт. В 1989г. аспирант университета США Р.Морис создал первую программу-вирус, которую запустил в сеть Министерства обороны и вывел из строя программы более 6000 ЭВМ.
Вредоносные для ПК программы можно условно разделить на три категории:
1. "Вирусы", не имеющие целенаправленного воздействия на конкретные типы программ. Основным воздействием вирусов является самодублирование программы-вируса. Разрушение информации вирусом встречается не более, чем в 20 % случаев.
2. "Троянские кони" ("Программные черви") перехватывают закрытую информацию, нарушая системы разграничения доступа.
3. "Закладки" - программы с потенциально опасными для ПК последствиями.
Существует несколько видов программных закладок.
Закладки-разведчики для сбора сведений об атакуемой среде с целью более эффективной последующей атаки.
Закладки-мониторы, которые могут осуществлять:
-
перехват паролей, вводимых с клавиатуры;
-
искажение потоков данных;
-
размещение в потоках данных навязанной нарушителем информации;
-
блокировку потоков данных.
Закладки превышения полномочий законного пользователя применяются в тех случаях, когда в защите реализовано разграничение доступа. Например, если закладка наделяет нарушителя полномочиями администратора системы, то он получает доступ ко всем ресурсам АСОИ.
Логические бомбы используются для атаки конкретного ПК с целью полного выведения его из строя. После окончания разрушающего воздействия логическая бомба уничтожается.
Поскольку защита АСОИ от вредоносных программ является очень важной задачей, то с этой целью следует выбрать соответствующую модель действий нарушителя:
- "перехват" - запись необходимой нарушителю информации в замаскированную область жесткого диска;
- "троянский конь" - моделирование сбойной или аварийной ситуации для нарушения нормальной работы АСОИ и ознакомление при "ремонте" с информацией, полученной по модели "перехват";
- "компрометация" - передача заданной нарушителем информации в коммуникационную сеть;
- "искажение" потоков входной информации или результатов работы прикладных программ;
- "уборка мусора" - перепись в замаскированные области жесткого диска "хвостов" файлов подобно модели "перехват".
Вирус - это специально написанная короткая программа для того, чтобы затруднить, исказить или исключить обработку информации на ПК. Для борьбы с вирусами используются законодательные, административные и финансовые меры, аппаратные (рассмотрены в 6.4) и программные средства защиты.
Антивирусные программы делятся на несколько видов.
1. Программы-детекторы обнаруживают файлы, зараженные вирусами. К числу таких программ относятся:
Aids Test (автор Д. Лозинский) – программа обновляется 2-3 раза в месяц, версия программы соответствует числу обнаруживаемых вирусов;
AVSP (А. Борисов) - обновляется один раз в полгода, имеет способность обучаться распознаванию новых вирусов;
Kaspersky Antivirus AVP Personal Pro (Е Касперский) - обновляется ежемесячно, имеет одну из самых больших в мире антивирусных баз;
программы зарубежных фирм Norton Antivirus 2002, Panda Antivirus Platinum, Scan, VirScan.
Если детектор вирус не обнаруживает, это еще не значит, что его в ПК нет.
2. Программы-ревизоры запоминают исходное состояние файлов (длину, контрольную сумму, повторяющиеся фрагменты и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов. Примеры программ ревизоров:
A Dinf (Д. Мостовой);
A Dinf Cure Module (Д. Мостовой, В. Ладыгин, Д. Зуев);
Программы зарубежных фирм LOOKCMD, FSP.
3. Программы-доктора "лечат" зараженные файлы, т.е. приводят файлы в состояние, которое было до заражения вирусом. Большинство современных антивирусных программ обнаруживает вирусы и избавляет от них программное обеспечение ПК.
4. Программы-фильтры располагаются резидентно в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда. К таким программам относятся Disk Monitor, FSP, Vaccine, Anti4us.
Вопросам защиты от вредоносных программ многие корпорации мира уделяют большое внимание и вкладывают значительные средства.
Чисто программные комплексы не обеспечивают надежную защиту от несанкционированного доступа. Для создания устойчивой, гибкой и более надежной защиты необходимо применять аппаратно-программные комплексы защиты.