Технические меры защиты от компьютерных преступлений.
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Помимо организационных мер, существенную роль в борьбе с компьютерными преступлениями могут играть также меры технического характера.

Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, про­граммные и комплексные.

Аппаратные методы предназначены для защиты аппарат­ных средств и средств связи компьютерной техники от неже­лательных физических воздействий на них, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся как за счет побочных электромагнитных излучений и наводок, виб­роакустических сигналов, и т.д. Практическая реализация данных методов обычно осуществляется с помощью примене­ния различных технических устройств специального назначе­ния. К ним, в частности, относятся:

1) источники бесперебойного питания аппаратуры, а также различные устройства стабилизации;

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника:

3) устройства комплексной защиты телефонной связи;

4) устройства, обеспечивающие только санкционированный фи­зический доступ пользователя на охраняемые объекты СКТ;

5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

6) средства охранно-пожарной сигнализации;

7) средства защиты портов компьютерной техники и т.д.

Средства защиты портов выполняют несколько защитных функций, а именно:

1) «Сверка кода». Компьютер защиты порта сверяет код санкционированных пользователей с кодом в запросе. Если пользователь не идентифицирован, компьютер автоматически разрывает связь с вызывающим абонентом, это предохраняет компьютерную систему от компью­терного преступления, «за хвост».

2) «Камуфляж». Некоторые средства защиты портов ка­муфлируют существование портов на линии телефонной связи путем синтезирования человеческого голоса, отвечающего на вызов абонента. Поскольку большинство персональных компью­теров имеет встроенные модемы, то таким образом защищен­ные порты для них недоступны.

3) «Звонок навстречу». Данная защитная функция направ­лена против способа совершения компьютерного преступления методом «маскарад». Напомним, что этот способ заключается в том, что преступник каким-либо образом узнает код законного зарегистрированного пользователя и осуществляет с его помо­щью несанкционированный доступ к СКТ с помощью любого телефонного абонента, выдавая себя за законного пользователя. В ответ на это – средство защиты портов, в памяти которого хра­нятся не только коды доступа, но и идентификационные номера телефонов, разрывает связь и автоматически осуществляет ус­тановление связи с пользователем по второму реквизиту.

4) Ведение автоматического «электронного журнала» дос­тупа в компьютерную систему с фиксацией основных дейст­вий пользователя (стирание, изменение, запись информации).

Программные методы защиты предназначаются для непо­средственной защиты информации по трем направлениям (уровням): а) аппаратуры; б) программного обеспечения; в) данных, а также для обеспечения должного контроля за правильностью осуществления процессов ее ввода, вывода, обработки, записи, стирания, чтения и передачи по каналам связи.

Для защиты информации при ее передаче обычно исполь­зуют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Другой подход к построению средств защиты доступа осно­ван на контроле информационных потоков и разделении субъ­ектов и объектов доступа на классы секретности.

В настоящее время специалистами выделяется четыре основ­ных способа идентификации личности пользователя, а именно:

1) по предмету, которым владеет человек;

2) по паролю, личному идентификационному коду, который вводится в ЭВМ с клавиатуры;

3) по физическим характеристикам лич­ности, присущим индивидуально только ей;

4) по электронной цифровой подписи (ЭЦП), основанной на использовании криптографической системы с открытым ключом.

Последние два способа считаются самыми перспективными и надежными в плане достоверности идентификации личности.

К первому из них относятся все существующие биометрические системы санкционированного доступа, основанные на идентифика­ции личности по таким характеристикам, как голос, размер ладо­ни, отпечатки пальцев рук, сетчатка глаза, почерк, фотоснимок и т. п.

Ко второму способу относится ЭЦП, широко используемая в зарубежных странах. Она позволяет:

- гарантировать авторство сообщения;

- реализовать юридическое заверение подписи и подлинно­сти документа, переданного по каналам радиоэлектронных коммуникаций;

- повысить защищенность данных и информации, переда­ваемых по каналам связи.

Для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной про­граммы при попытке несанкционированного просмотра содер­жимого файла с секретной информацией по аналогии действия «логической бомбы».

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов выделяется проблема их защиты от компьютерных вирусов как способа совершения ком­пьютерного преступления.

Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано не­сколько видов специальных программ, которые позволяют обнаруживать и уничто­жать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

- программы-детекторы;

- программы-доктора или фаги;

- программы-ревизоры;

- программы-фильтры;

- программы-вакцины или иммунизаторы.

Программы-детекторы осуществляют поиск характерных для конкретных вирусов параметров в оперативной памяти и файлах, при обнаружении выдают соответст­вующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или фаги, а также программы-вакцины не только находят за­раженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело програм­мы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наибо­лее известные из них: Aidstest, Scan, Norton Anti-Virus, Doctor Web, AVP.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и про­граммы-доктора быстро устаревают, и требуется регулярное обновление версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных облас­тей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний про­изводят сразу после загрузки операционной системы. При сравнении проверяются длина файла, контрольная сумма файла, дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно раз­витые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии, проверяемой программы от изменений, внесенных вирусом. К числу про­грамм-ревизоров относится широко распространенная в России программа Adinf.

Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

- попытки коррекции файлов с расширениями СОМ, ЕХЕ;

- изменение атрибутов файла;

- прямая запись на диск по абсолютному адресу;

- запись в загрузочные сектора диска;

- загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посы­лает пользователю сообщение и предлагает запретить или разрешить соответст­вующее действие. Программы-фильтры весьма полезны, так как способны обнару­жить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. К недостаткам программ-сторожей можно отне­сти их «назойливость», например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла, а также возможные конфликты с другим программным обеспечением.

Вакцины или иммунизаторы – это резидентные программы, предотвращающие зараже­ние файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифи­цирует программу или диск таким образом, чтобы это не отражалось на их рабо­те, а вирус будет воспринимать их зараженными и поэтому не внедрится. В на­стоящее время программы-вакцины имеют ограниченное применение. Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничто­жение обнаруженных вирусов на каждом компьютере позволяют избежать распро­странения вирусной эпидемии на другие компьютеры.

Дата: 2019-11-01, просмотров: 225.