Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Економічна інформатика_Лекції.doc
Скачиваний:
23
Добавлен:
01.05.2019
Размер:
3.34 Mб
Скачать

Засоби захисту інформації від несанкціонованого доступу

Здобуття доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, аутентифікація і авторизація.

Ідентифікація - присвоєння користувачеві (об'єкту або суб'єктові ресурсів) унікальних імен і кодів (ідентифікаторів).

Аутентифікація - встановлення достовірності користувача, що представив ідентифікатор або перевірка того, що особа або пристрій, що повідомив ідентифікатор є дійсно тим, за кого вона себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля і зберігання його в комп'ютері.

Авторизація - перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів і виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих і комп'ютерних ресурсів.

Захист інформації в комп'ютерних мережах

Локальні мережі підприємств дуже часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани - брандмауери (firewalls). Екран (firewall) - це засіб розмежування доступу, який дозволяє розділити мережу на дві частини (межа проходить між локальною мережею і мережею Інтернет) і сформувати набір правил, що визначають умови проходження пакетів з однієї частини в іншу. Екрани можуть бути реалізовані як апаратними засобами, так і програмними.

Криптографічний захист інформації

Для забезпечення секретності інформації застосовується її шифрування або криптографія. Для шифрування використовується алгоритм або пристрій, який реалізує певний алгоритм. Управління шифруванням здійснюється за допомогою коди ключа, що змінюється.

Витягувати зашифровану інформацію можна лише за допомогою ключа. Криптографія - це дуже ефективний метод, який підвищує безпеку передачі даних в комп'ютерних мережах і при обміні інформацією між віддаленими комп'ютерами.

Електронний цифровий підпис

Для унеможливлення модифікації вихідного повідомлення або підміни цього повідомлення іншим необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис - це послідовність символів, отримана в внаслідок криптографічного перетворення вихідного повідомлення з використанням закритого ключа, що дозволяє визначати цілісність повідомлення і приналежність його авторові за допомогою відкритого ключа.

Іншими словами повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом з цифровим підписом. Отримувач за допомогою відкритого ключа розшифровує набір символів повідомлення з цифрового підпису і порівнює їх з набором символів незашифрованого повідомлення.

При цілковитому збігу символів можна стверджувати, що отримане повідомлення не модифіковане і належить його авторові.

2. Комп'ютерні віруси і їх методи класифікації

Комп'ютерний вірус – це невелика шкідлива програма, яка самостійно може створювати свої копії і впроваджувати їх в програми (виконувані файли), документи, завантажувальні сектори носіїв даних.

Відомо багато різних  способів класифікації комп'ютерних вірусів.

Один зі способів  класифікації  комп'ютерних вірусів – це поділ їх за наступними основними ознаками:

· місце існування

· особливості алгоритму

· способи зараження

· ступінь дії (нешкідливі, небезпечні, дуже небезпечні)

Залежно від місця існування основними типами комп'ютерних вірусів є|з'являються|:

· Програмні (вражають файли з розширенням. СОМ і .ЕХЕ) віруси

· Завантажувальні віруси

· Макровіруси

· Мережеві віруси

Програмні віруси – це шкідливий програмний код, який впроваджений всередину виконуваних файлів (програм). Вірусний код може відтворювати себе в тілі інших програм – цей процес називається розмноженням.

Після певного часу, створивши достатню кількість копій, програмний вірус може взятися до руйнівних дій – порушення роботи програм і операційної системи, видалення інформації, що зберігаються на жорсткому диску. Цей процес називається вірусною атакою.

Завантажувальні віруси вражають не програмні файли, а завантажувальний сектор магнітних носіїв (гнучких і жорстких дисків).

Макровіруси вражають документи, які створені в прикладних програмах, що мають засоби для виконання макрокоманд. До таких документів відносяться документи текстового процесора WORD, табличного процесора  Excel. Зараження відбувається при відкритті файлу документа у вікні програми, якщо в ній не відключена можливість виконання макрокоманд.

Мережеві віруси пересилаються з комп'ютера на комп'ютер,  використовуючи для свого розповсюдження комп'ютерні мережі, електронну пошту і інші канали.

За алгоритмами роботи розрізняють комп'ютерні віруси:

· Черв'яки (пересилаються з комп'ютера на комп'ютер через комп'ютерні мережі, електронну пошту і інші канали)

· Віруси-невидимки (Стелс-віруси)

· Троянські програми

· Програми – мутанти

· Логічні бомби та ін. віруси.

Нині до найбільш поширених видів шкідливих програм, відносяться: черв'яки, віруси, троянські програми.