Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
итпд.doc
Скачиваний:
14
Добавлен:
28.08.2019
Размер:
195.07 Кб
Скачать

11. Классификация средств защиты.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

- программы-детекторы;

- программы-доктора, или фаги;

- программы-ревизоры;

- программы-фильтры;

- программы-вакцины, или коммунизаторы.

Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение.

Вакцины или коммунизаторы это резидентные программы, предотвращающие заражение файлов. Вакцины применяются если, отсутствуют программы-доктора, «лечащие» этот вирус. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующие статью:

  • статья 272. Неправомерный доступ к компьютерной информации;

  • статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

  • статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Административный и процедурный уровни. На административных и процедурных уровнях формируется политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификации пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовывать на своем компьютере.

12. Программно-технический уровень защиты.

Существуют следующие уровни защиты:

- физическая защита;

- персональная идентификация;

- шифрование данных;

- защита от излучения кабеля;

- защита «обратный вызов».

Физическая защита принимает разные формы. Простейшая – замок на двери. Сейчас замки оборудуются ПК типа IBM и РС: такой замок прерывает подачу напряжения на клавиатуру, но оставляет ПК в подключенном состоянии.

Замок неплохо сочетается с сигнальной системой: замок удлиняет время проникновения, сигнальная система ставит предел времени, имеющемуся у преступника. Замки хороши от посторонних. Но они не способны защитить от служащего, имеющего свободный доступ в помещение.

Вторая линия защиты – персональная идентификация. Для доступа к данным вводятся пароли, т.е. сочетание знаков, правильный набор которых открывает доступ к системе. После включения компьютера или входа в сеть пользователь должен набрать пароль. Трехкратное неудачное повторение попыток набрать пароль отключает систему. Часто паролем защищают только данные.

Шифрование данных – это преобразование текста или других знаком в коды, чтобы затруднить несанкционированный доступ. При этом легко понимаемые данные становятся внешне абсолютно бессмысленным набором знаков. Дешифрование данных – обратный процесс. Шифрование применяется как для хранимых данных, так и для передаваемых по линиям связи. В этом случае их надо дешифровать при приеме.

Любые данные можно перехватить, уловив то излучение, которое возникает при их передаче по каналам связи. Для защиты от излучения кабеля в этом случае дополнительно применяется защита каналов передачи. Кабель, во-первых, прячут от посторонних глаз; во-вторых, экранируют – окружают цилиндрическим экраном из переплетенных медных проводов. Волоконно-оптический кабель вообще не требует экранирования, так как по нему передается световой пучок, и в этом смысле он предпочтительнее. Кроме того, к такому кабелю вообще сложнее подключиться.

В случае удаленного доступа, т.е. при подключении к ПК с данными через модем, существует специальный способ защиты, называемый обратный вызов. Суть его состоит в том, что в системе хранится полный список телефонных номеров, с которых разрешен доступ. После того, как пользователь попросил разрешения войт в систему, специальная программа уточняет его номер и определяет, можно ли допустить этого пользователя к работе в данной системе.