Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_8-9.doc
Скачиваний:
1
Добавлен:
26.09.2019
Размер:
54.27 Кб
Скачать

Комарова Маргарита. Э-О-11/1

Лекция №8

Программы борьбы с вирусами

Виды:

1)детекторы

2)доктора

3)ревизоры

4)доктора-ревизоры

5)фильтры

6)вакцины

1)Детекторы- позволяют обнаруживать файлы,зараженные одним из нескольких известных вирусов. Они проверяют,имеются ли в файлах на указанном пользователей диске специфическая для данного вируса комбинация байтов. При ее обнаружении на экран выводится соответствующее сообщение. Они имеют режимы лечения или уничтожения зараженных файлов. Обнаруживают только известные им вирусы.

2)Доктора(фаги)-умеют лечить только некоторые фиксированные наборы вирусов,поэтому быстро устаревают.

3)Ревизоры- имеют 2стадии работы: сначала запоминают сведения о состоянии программ и системных областей дисков (предполагается ,что в этот момент нет заражения),после этого можно в любой момент сравнить состояние программ и системных областей дисков с исходными.

4)Доктора-ревизоры- гибрид программ докторов и программ ревизоров, т.е они не только обнаруживают изменения в файлах, но и могут автоматически вернуть файлы в исходное состояние. Они универсальны, чем программы- доктора ,т.к при лечении используют заранее сохраненную информацию о состоянии файлов.

5)Фильтры- располагаются в оперативной памяти компьютера и перехватывают те обращения к ней, которые используются вирусами для размножения и нанесения вреда. Они выдают сообщение о вирусах, далее пользователь решает: разрешить или запретить выполнение соответствующей операции.

6)Вакцины (иммунизаторы)-модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация ,считает эти программы или диски уже зараженными. Они считаются крайне неэффективными.

Вероятность вирусной атаки возрастает при объединении компьютеров в сеть.

ОСНОВНЫЕ ПРИЧИНЫ РАСПРОСТРАНЕНИЯ ВИРУСОВ В КОМПЬЮТЕРНОЙ СЕТИ.

1)Поддержка различных сетевых информационных услуг и удаленных пользователей.

2)Значительный объем обмена информации между компьютерами.

3)Использование информационных ресурсов публичных компьютерных сетей.

Организация антивирусной защиты стала сложно-технической и административной задачей/, которая требует выработки политики антивирусной безопасности. Наиболее эффективно создать комплексную систему информационной безопасности с подсистемой защиты от вирусов на базе передовых антивирусных средств.

Полноту покрытия вирусного пространства проверяют в ходе тестовых испытаний, используя коллекции вирусов:

1)Живые вирусы(400шт.) встречаются на практике в настоящем времени.

2)Макровирусы поражают документы офисных приложений

3)Полиморфные вирусы меняют свой код при генерации каждой новой копии.

4)Стандартные вирусы

При регулярных антивирусных мероприятиях вероятность обнаружения вирусов составляет 99,8%.

Защита от несанкционированного доступа к информации.

Безопасная информационная система –система, которая а)защищает данные от несанкционированного доступа (конфиденциальность).

б) всегда готова предоставить их пользователю (конфиденциальность).

в) надежно хранит информацию и гарантирует неизменность данных (целостность).

Конфиденциальность-гарантия того ,что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (авторизованные пользователи).

Доступность -авторизованные пользователи всегда получат доступ к данным.

Целостность-гарантия сохранности данных и обеспечивается запретом для неавторизованных пользователей.

Любое действие ,направленное на нарушение конфиденциальности ,целостности и доступности информации, называется угрозой.

Реализованная угроза называется атакой

Риск- вероятностная оценка величины возможного ущерба ,которое может понести владелец информационного ресурса в результате успешно проведенной атаки.

УГРОЗА

Умышленная Неумышленная

-активные действия по нарушению -вызываются ошибочными действами

целостности и доступности инф., пользователей; последствия

приведение в нерабочее состояние ненадежной работы программных

приложений и устройств. Это или аппаратных средств.

действия хакеров на нанесения

ущерба владельцу инф.ресурса.

Современные концепции защиты информации предусматривает реализацию стратегии, разграничения доступа пользователей к различным категориям информационных ресурсов с ограничение доступа к системных сторонников субъектов.

Использование криптографии.

Основные методы защиты информации основаны на современных методах криптографии.

Криптография- наука о принципах ,средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения.

С помощью таких методов возможно:

-шифрование информации

-реализация электронной подписи

-распределение ключей шифрования

-защита от случайного или умышленного изменения информации

К алгоритмам шифрования предъявляются требования:

1)должен быть обеспечен высокий уровень защиты данных против дешифрования

2)защищенность информации должна быть основа только на знании ключа

3)экономичность реализации алгоритма

4)стоимость дешифрования данных без знаний ключа должна превышать стоимость данных.

Реализация алгоритмов шифрования.

Алгоритм шифрования реализуется программными или аппаратными средствами .Есть множество программных реализаций различных алгоритмов, они решают проблему защиты передаваемой информации. Аппаратная реализация алгоритма возможна с помощью специализированных микросхем. Для защиты информации, передаваемой по каналам связи ,служит устройство канального шифрования , которые изготавливаются в виде интерфейсной карты.

Лекция №9

Технология обработки архивов данных

Архив представляет собой набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл,из которого при необходимости их можно извлечь в первоначальном виде. Он содержит оглавление (какие файлы содержатся в архивах для каждого файла в оглавлении:

1)имя файла

2)сведение о каталоге ,в котором содержится файл

3)дата и время последнего изменения

4)размер файла .)

Сжатие информации производится при применении определенных алгоритмов для устранения избыточности файлов.

Алгоритмы основаны на принципах:

1)Изменение содержимого данных .

Необратимый метод, при котором при разархивировании данных не происходит полного

восстановления информации, но дает большую степень сжатия. Применяются для данных ,для которого потеря части содержимого не приводит к искажению информации. Нельзя применить к текстовым файлам.

2)Изменение структуры данных.

Обратимый метод, при котором можно полностью восстановить информацию, но степень сжатия меньше.

3)Изменение содержимого и структуры.

Существует много методов сжатия без потери информации, имеющих разную эффекивность для разных типов и объема данных, на основе которого 3 теоретических алгоритма:

-алгоритм RLE

-алгоритм KWE

-алгоритм Хаффмана

Современные программы. Архиваторы предоставляют полный спектр услуг для работы с архивами:

1)создание нового архива

2)добавление файлов в существующие архивы

3)распаковывание файлов из архива

4)создание самораспаковывающихся архивов (SEF)(Self-Extrarter Arhive)

5)создание определенных архивов фиксированного размера для носителей маленькой емкости

6)защита архивов паролями от несанкционированного доступа

7)просмотр содержимого файлов разных форматов без предварительного распаковывания

8)поиск файлов и данных в архиве

9)проверка на вирусы в архиве

10)выбор и настройка коэффициента сжатия

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]