Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 8

Защита информации в персональных ЭВМ

в заголовке файла, подозрительные переходы, странные изменения в про­граммах и т.п.;

БЗ - программы, осуществляющие просмотр файлов и носителей, определение различных их характеристик (контрольные суммы, крипто­графические суммы, длины, даты и времена создания и др.) и сравнение этих величин с эталонами в целях определения возможного заражения;

Б4 - программы, осуществляющие слежение и регистрацию в си­стемном журнале операций, осуществляемых на ЭВМ. При заражении анализ журнала помогает выявить источник заражения, характер поведе­ния вируса;

Б5 - программы-ловушки (дрозофилы, уловители), специально вы­деляемые для заражения, которые заражаясь сигнализируют о наличии вируса;

Б6 - программы автономной защиты файла, защищающие файлы от вирусов путем дописывания своей копии к защищаемым модулям.

Программы класса В (минимизирующие ущерб, причиненный за­ражением РПС) делятся на следующие 3 группы:

  1. - программы полного копирования, предназначенные для созда­ ния резервных копий программного обеспечения;

  2. - программы частичного копирования, предназначенные для ко­ пирования и восстановления наиболее уязвимых частей диска (Boot- сектор, FAT, корневое оглавление);

  3. - программы, прерывающие вычислительный процесс, т.е. осу­ ществляющие принудительное прерывание вычислительного процесса в целях локализации распространения вируса.

Программы класса Г (общего назначения) предназначены не для прямой борьбы с вирусами, а для оказания помощи в этой борьбе. Эти программы делятся на 5 групп следующего назначения:

П - программы просмотра диска, позволяющие просматривать диск, отображать значения каждого сектора, копировать одну физи­ческую область в другую. Применяются для определения целостности от­дельных частей диска, наличия вируса в файлах, внесения небольших из­менений;

Г2 - программы поиска контекста, позволяющие искать на диске контекст определенного содержания. С их помощью можно найти участки кодов вирусов и пораженные ими сектора;

ГЗ - программы восстановления диска, позволяющие восстанавли­вать отдельные части диска;

Г4 - программы просмотра оперативной памяти, реализующие про­смотр состояния оперативной памяти, состав и характеристики находя­щихся там модулей;

Г5 - программы упорядочивания информации, позволяющие упо­рядочить информацию на диске на физическом уровне по заранее задан­ному закону.

Содержание и правила использования перечисленных программ защиты от вредоносных закладок детально рассмотрены в [14 ] и других публикациях специального характера.

•'ХГ

ко i Вопросы для повторения

I. В чем состоят особенности защиты информации в ПЭВМ.

''"'" 2. Назовите угрозы информации, наиболее характерные для ПЭВМ.

  1. Нарисуйте схему формирования и составьте перечень элементов информации, подлежащих защите в ПЭВМ.

  2. Назовите основные меры по обеспечению целостности информа­ ции в ПЭВМ и раскройте их содержание.

  3. Сформулируйте основные задачи, решаемые в целях защиты ПЭВМ от несанкционированного доступа, и раскройте общее их содер­ жание.

  1. Раскройте содержание методов опознавания пользователей и компонентов обработки информации.

  2. То же методов разграничения доступа к элементам защищаемой информации.

  3. То же методов криптографического закрытия информации в ПЭВМ.

  4. То же регистрации процессов обращений к защищаемой инфор­ мации.

10. То же методов защиты информации от копирования.

I1. Назовите основные разновидности вредоносных программных закладок (разрушающих программных средств) и дайте им краткую ха­ рактеристику.

12. Назовите и охарактеризуйте основные меры и средства зашиты ПЭВМ от вредоносных закладок.

Глава девятая