Помимо организационных мер, существенную роль в борьбе с компьютерными преступлениями могут играть также меры технического характера.
Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.
Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся как за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.д. Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:
1) источники бесперебойного питания аппаратуры, а также различные устройства стабилизации;
2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника:
3) устройства комплексной защиты телефонной связи;
4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ;
5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;
6) средства охранно-пожарной сигнализации;
7) средства защиты портов компьютерной техники и т.д.
Средства защиты портов выполняют несколько защитных функций, а именно:
1) «Сверка кода». Компьютер защиты порта сверяет код санкционированных пользователей с кодом в запросе. Если пользователь не идентифицирован, компьютер автоматически разрывает связь с вызывающим абонентом, это предохраняет компьютерную систему от компьютерного преступления, «за хвост».
2) «Камуфляж». Некоторые средства защиты портов камуфлируют существование портов на линии телефонной связи путем синтезирования человеческого голоса, отвечающего на вызов абонента. Поскольку большинство персональных компьютеров имеет встроенные модемы, то таким образом защищенные порты для них недоступны.
3) «Звонок навстречу». Данная защитная функция направлена против способа совершения компьютерного преступления методом «маскарад». Напомним, что этот способ заключается в том, что преступник каким-либо образом узнает код законного зарегистрированного пользователя и осуществляет с его помощью несанкционированный доступ к СКТ с помощью любого телефонного абонента, выдавая себя за законного пользователя. В ответ на это – средство защиты портов, в памяти которого хранятся не только коды доступа, но и идентификационные номера телефонов, разрывает связь и автоматически осуществляет установление связи с пользователем по второму реквизиту.
4) Ведение автоматического «электронного журнала» доступа в компьютерную систему с фиксацией основных действий пользователя (стирание, изменение, запись информации).
Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям (уровням): а) аппаратуры; б) программного обеспечения; в) данных, а также для обеспечения должного контроля за правильностью осуществления процессов ее ввода, вывода, обработки, записи, стирания, чтения и передачи по каналам связи.
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.
Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы секретности.
В настоящее время специалистами выделяется четыре основных способа идентификации личности пользователя, а именно:
1) по предмету, которым владеет человек;
2) по паролю, личному идентификационному коду, который вводится в ЭВМ с клавиатуры;
3) по физическим характеристикам личности, присущим индивидуально только ей;
4) по электронной цифровой подписи (ЭЦП), основанной на использовании криптографической системы с открытым ключом.
Последние два способа считаются самыми перспективными и надежными в плане достоверности идентификации личности.
К первому из них относятся все существующие биометрические системы санкционированного доступа, основанные на идентификации личности по таким характеристикам, как голос, размер ладони, отпечатки пальцев рук, сетчатка глаза, почерк, фотоснимок и т. п.
Ко второму способу относится ЭЦП, широко используемая в зарубежных странах. Она позволяет:
- гарантировать авторство сообщения;
- реализовать юридическое заверение подписи и подлинности документа, переданного по каналам радиоэлектронных коммуникаций;
- повысить защищенность данных и информации, передаваемых по каналам связи.
Для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия «логической бомбы».
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов выделяется проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления.
Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Различают следующие виды антивирусных программ:
- программы-детекторы;
- программы-доктора или фаги;
- программы-ревизоры;
- программы-фильтры;
- программы-вакцины или иммунизаторы.
Программы-детекторы осуществляют поиск характерных для конкретных вирусов параметров в оперативной памяти и файлах, при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton Anti-Virus, Doctor Web, AVP.
Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, контрольная сумма файла, дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии, проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
- попытки коррекции файлов с расширениями СОМ, ЕХЕ;
- изменение атрибутов файла;
- прямая запись на диск по абсолютному адресу;
- запись в загрузочные сектора диска;
- загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. К недостаткам программ-сторожей можно отнести их «назойливость», например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла, а также возможные конфликты с другим программным обеспечением.
Вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
Дата: 2019-11-01, просмотров: 267.