Объекты и элементы защиты в компьютерных системах обработки данных
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

При деятельности компьютерных систем могут возникать:

отказы и сбои аппаратуры;

системные и системотехнические ошибки;

программные ошибки;

ошибки человека при работе с компьютером.

Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.

Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:

• допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

• хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

• учет применения и уничтожения документов (носителей) с охраняемой информацией;

• разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:

• ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

• реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.

Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:

создание архивных копий носителей;

ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

автоматическая регистрация доступа пользователей к различным ресурсам;

выработка специальных инструкций по выполнению всех технологических процедур и др.

Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.

Вопрос 31 Защита программных продуктов

Основные понятия о защите программных продуктов Программные продукты и компьютерные базы данных являются предметом интеллектуаль­ного труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми за­тратами, основан на использовании наукоемких технологий и инструментария, требует при­менения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования. Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обес­печения для работы информационной системы. Защита программного обеспечения преследует цели:
  • ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;
  • исключение несанкционированного копирования (тиражирования) программ.
  • программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия:
1. человека — хищение машинных носителей и документации программного обеспе­чения; нарушение работоспособности программного продукта и др.; 2. аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения; 3. специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкциониро­ванное копирование программ и базы данных и т.д. Самый простой и доступный способ защиты программных продуктов и базы дан­ных —ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:
  • парольной защиты программ при их запуске;
  • использования ключевой дискеты для запуска программ;
  • ограничения программ или данных, функций обработки, доступных пользователям,
и др. Могут также использоваться и криптографические методы защиты ин­формации базы данных или головных программных модулей. Программные системы защиты от несанкционированного копирования Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального не копируемого ключевогоэлемента. Таким ключевым элементом могут быть:
  • дискета, на которой записан не подлежащий копированию ключ;
  • определенные характеристики аппаратуры компьютера;
  • специальное устройство (электронный ключ), подключаемое к компьютеру и предна­значенное для выдачи опознавательного кода. Программные системы защиты от копирования программных продуктов:
  • идентифицируют среду, из которой будет запускаться программа;
  • устанавливают соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;
  • вырабатывают реакцию на запуск из несанкционированной среды;
  • регистрируют санкционированное копирование;
Для идентификации запускающих дискетприменяются следующие методы: · нанесение повреждений на поверхность дискеты ("лазерная дыра"), которая с тру­дом может быть воспроизведена в несанкционированной копии дискеты; · нестандартное форматирование запускающей дискеты. Идентификация среды компьютера обеспечивается за счет: 1. закрепления месторасположения программ на жестком магнитном диске (так назы­ваемыенеперемещаемые программы); 2. привязки к номеру BIOS (расчет и запоминание с последующей проверкой при за­пуске контрольной суммы системы); 3. привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др. На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных. Правовые методы защиты программных продуктов и баз данных · Правовые методы защиты программ включают: · патентную защиту; · закон о производственных секретах; · лицензионные соглашения и контракты; · закон об авторском праве. Различают две категории прав: 1. экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных; 2. моральные права, обеспечивающие защиту личности автора в его произведении. Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само ав­торское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты. Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность. Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответствен­ности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы, как любой материальный объект большой стоимости, необ­ходимо охранять от кражи и преднамеренных разрушений. Лицензионные соглашения распространяются на все аспекты правовой ох­раны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав. Лицензия — договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензион­ных платежей, расширяет область распространения программного продукта или базы данных;лицензиат извлекает доходы за счет их применения. В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале: · знак авторского права (обычно ©) и название разработчика, года выпуска программы, прочих ее атрибутов; · знак патентной защиты или производственного секрета; · торговые марки, соответствующие использованным в программе другим программ­ным изделиям (обычно — ™ и название фирмы-разработчика программного продукта); · символ зарегистрированного права на распространение программного продукта (обычно ®). Существует несколько типов лицензий на программные продукты. Исключительная лицензия — продажа всех имущественных прав на про­граммный продукт или базу данных, покупателю лицензии предоставляется исключитель­ное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам. Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта. Простая лицензия — лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предостав­лять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного про­дукта или базы данных). Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельнос­ти. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным про­граммным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.). Этикеточная лицензия — лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их исполь­зование, но при этом сохраняется авторское право разработчика. Авторское право – автору независимо от его имущественных прав принадлежат личные авторские права (имя автора – неприкосновенность (целостность) программного продукта или базы данных). Авторское право действует с момента создания программного продукта или базы данных в течение всей жизни автора и 50 лет после его смерти. Автор может: · выпускать в свет; · воспроизводить в любой форме, любыми способами; · распространять; · модифицировать; · осуществлять любое иное использование программного продукта или базы данных. Авторское право не связано с правом собственности на материальный носитель. Имущественные права на программный продукт или базу данных могут быть переданы частично или полностью другим физическим или юридическим лицам по догово­ру. Имущественные права относятся к категории наследуемых. Если программный продукт или база данных созданы в порядке выполнения служебных обязанностей, имущественные права принадлежат работодателю. Программные продукты и базы данных могут использоваться третьими лицами — пользователямина основании договора с правообладателем. Лицо, правомерно владеющее экземпляром программы или базы данных, вправе, без получения дополнительного разрешения правообладателя, осуществлять любые действия, связанные с функционированием программного продукта или базы данных в соответствии с ее назначением, в том числе: · устанавливать один экземпляр, если не предусмотрено иное соглашение с правообладателем, программного продукта или базы данных на компьютер; · исправлять явные ошибки; · адаптировать программный продукт или базу данных; · изготавливать страховые копии.

Вопрос 32 Компьютерные вирусы – типы и виды. Методы распространения вирусов. Основные виды профилактики компьютера. Классификация программ- антивирусов.

Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.Существует очень много разных вирусов.

Условно их можно классифицировать следующим образом:

  • По среде обитания

Сетевые -распространяющиеся по компьютерным сетям

Файловые-этовирусы, которые внедряются в исполняемые файлы

Загрузочные - внедряются в загрузочный сектор диска.

Макро-вирусы - заражают файлы документов WORDи EXCEL.После загрузки макро-вирусы остаются в памяти компьютера и могут заражать другие документы.

  • По способу заражения:

Резидентные-это вирусы, оставляющие свою резидентную часть, которая продолжает наносить вред

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);
  • файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
  • по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).


Механизм распространения

Вирусы распространяются, копируя своё тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск через реестр и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды, — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплойтом, использующим уязвимость.

После того как вирус успешно внедрился в коды программы, файла или документа, он будет находиться в состоянии сна, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, необходимо запустить заражённую программу, которая, в свою очередь, приведёт к выполнению кода вируса. Это означает, что вирус может оставаться бездействующим на компьютере без каких-либо симптомов поражения. Однако, как только вирус начинает действовать, он может заражать другие файлы и компьютеры, находящиеся в одной сети. В зависимости от целей программиста-вирусописателя, вирусы либо причиняют незначительный вред, либо имеют разрушительный эффект, например удаление данных или кража конфиденциальной информации.

Основные виды профилактики компьютера.

  • Приобретать программное обеспечение у официальных продавцов.

· Копии хранить на защищенных от записи дискетах.

· Периодически создавать копии файлов, с которыми ведется работа.

· Не запускать непроверенные файлы, в том числе и полученные от компьютерной сети.

· Ограничить круг лиц допущенных к работе ПК

· Время от времени запускать антивирусную программу.

Антивирус - это программа, выявляющая и обезвреживающая компьютерные вирусы.Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

3 класса антивирусных программ:

1. Полифаги. Принцип их действия основан на проверке файлов, загрузочных секторов диска, а так же поиска известных и новых (неизвестных полифагу) вирусов. Для поиска вирусов используется маска. Маской вируса называют некоторую постоянную последовательность программного кода специфичную для этого вируса. Если антивирус обнаружит такую последовательность в каком-либо файле, то файл считается зараженным и подлежит лечению. Полифаги могут обеспечивать проверку файлов в процессе их загрузки в оперативную память. Такие программы называются антивирусными мониторами. Достоинство: полифагов их универсальность. Недостаток: большие размеры антивирусных баз данных, их постоянное обновление, низкая скорость поиска вирусов.

2. Ревизоры. Принцип работы основан на подсчете контрольных сумм диске файлов. Эти контрольные суммызатем сохраняются в базе данных антивирусов вместе с длинною файлов, датой их последнего изменения и т.д. При последующем запуске ревизоров сверяет данные находящиеся в базе с реально подсчитанными значениями. Если информация о файле не совпадает, то ревизор говорит, что файл изменен или заражен вирусом. Недостаток: ревизор не может обнаружить вирус в новых файлах, т.к. информации о них в базе еще нет.

3. Блокировщики. Это программы перехватывающие вирусоопасные ситуации ( например, запись загрузочных секторов диска) и сообщающая об этом пользователю. Достоинство: способны обнаруживать и останавливать вирус, а самой ранней стадии его размножения.

ВИДЫ ВИРУСОВ!

Файловые вирусы – очень старый вид компьютерных вирусов. Задача файлового вируса заражать все исполняемые файлы, тем самым распространяясь и заражая новые компьютеры. Как правило, такие вирусы просто размножаются и разрушают операционную систему. Сейчас данный вид компьютерных вирусов теряет популярность. Вирусописатели предпочитают писать вирусы, которые приносят им доход.

Трояны или троянские программы это вредоносные программы, разработанные для кражи информации с компьютера жертвы. Логины, пароли, банковская и личная информация, большинство троянских программ воруют все что можно и отправляют эту информацию своему разработчику. Под видом троянских программ можно считать кей-логеры. Данные программы записывают все нажатия клавиш и действия пользователя за компьютером. После этого все собранная информация отправляется разработчику вируса. Таким образом, могут быть украдены пароли и другие важные данные, которые пользователь не сохранял на компьютере.

Бэкдоры – вид компьютерных вирусов, который также можно считать подвидом троянов. Задача бэкдора поставить компьютер жертвы под контроль разработчика вируса. В случае заражения бэкдором вирусописатель может не только воровать данные, но и управлять компьютером.

Боты – еще один представитель семейства троянов, более продвинутый тип бэкдора. Установившись на компьютер бот, с помощью интернета вступает в контакт с разработчиком и другими зараженными компьютерами, создавая, таким образом, огромную компьютерную сеть. Такие сети называют бот-нетами. При этом разработчик вируса получает под свой контроль не один компьютер, а сотни и тысячи компьютеров входящих в такую сеть. Подобные бот-неты могут использоваться для рассылки спама, DDoS атак или распространения других вирусов.

Adware – вредоносное программное обеспечение, разработанное для демонстрации рекламы. Данный вид компьютерных вирусов после проникновения на компьютер начинает демонстрировать жертве различную рекламу.

Блокираторы – данный вид компьютерных вирусов блокирует операционную систему, отдельные ее функции или шифрует файлы на компьютере. После чего вирус начинает вымогать



Дата: 2019-03-05, просмотров: 250.