Защита информации от разрушения вирусом

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.
Компьютерные вирусы разделяют по следующим основным признакам:

- степень воздействия (безвредные, опасные, очень опасные).

В зависимости от среды обитания основными типами компьютерных вирусов являются:

1. Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы.

2. Загрузочные вирусы.

4. Сетевые вирусы.

Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).
Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.
Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

1.Черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы)

2. Вирусы-невидимки (Стелс-вирусы).

3. Троянские программы.

4. Программы – мутанты.

5. Логические бомбы и др.

В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, троянские программы.

Способы защиты от компьютерных вирусов
Одним из основных способов борьбы с вирусами является своевременная профилактика.

Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

1. Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.

2. Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.

3. Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров.

4. Необходимо регулярно сканировать жесткие диски в поисках вирусов.

5. Создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки

6. Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:

- Эвристический модуль – для выявления неизвестных вирусов.

- Монитор – программа, которая постоянно находится в оперативной памяти ПК.

- Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов.

-Почтовая программа (проверяет электронную почту).

-Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков.

- Сетевой экран – защита от хакерских атак.

К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

Антивирус Касперского 7.0 Программа состоит из следующих компонентов:

 Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере

 Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.

 Веб-Антивирус компонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу

 Проактивная защита - компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных. Антивирус Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.

AVAST! Антивирусная программа avast! v. home edition 4.7 (бесплатная версия) русифицирована и имеет удобный интерфейс, содержит резидентный монитор, сканер, средства автоматического обновление баз и т.д.
Защита Avast основана на резидентных провайдерах, которые являются специальными модулями для защиты таких подсистем, как файловая система, электронная почта и т.д. К резидентным провайдерам Avast! относятся: Outlook/Exchange, Web-экран, мгновенные сообщения, стандартный экран, сетевой экран, экран P2P, электронная почта.

Norton AntiVirus . Состоит из одного модуля, который постоянно находится в памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование файлов на диске. Доступ к элементам управления и настройкам программы выполняется с помощью соответствующих закладок и кнопок. Автозащита должна быть всегда включенной, чтобы обеспечить защиту ПК от вирусов. Автозащита работает в фоновом режиме, не прерывая работу ПК.

Защита информации в компьютерных системах

1. Основные принципы защиты информации

Защиту информации можно условно разделить на защиту:

· от потери и разрушения;

· от несанкционированного доступа.

Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

· нарушение работы компьютера;

· отключение или сбои питания;

· повреждение носителей информации;

· ошибочные действия пользователей;

· действие компьютерных вирусов;

· несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:

· программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, NortonBackup;

· создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

· после удаления файла на освободившееся место не была записана новая информация;

Восстановление производится следующими программными средствами:

· Undelete из пакета служебных программ DOS;

· Unerase из комплекта служебных программ NortonUtilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

· присвоить файлам свойство ReadOnly (только для чтения);

· использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, NortonProtectedRecycleBin (защищенная корзина). .

Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания - отключение напряжения, всплески и падения напряжения и т.п. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.

3. Защита информации от несанкционированного доступа

Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

· хищение носителей информации;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· перехват электронных излучений;

· перехват акустических излучений;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

1. Организационные мероприятия включают в себя:

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);

· ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

· блокировка экрана и клавиатуры с помощью комбинации клавиш;

· использование средств парольной защиты BIOS (basicinput-outputsystem - базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой - закрытый (личный - private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.

Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.

Принцип достаточности защиты. Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.

Понятие об электронной подписи. С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).

Защита от чтения осуществляется:

· на уровне DOS введением для файла атрибутов Hidden (скрытый);

Защита то записи осуществляется:

· установкой для файлов свойства ReadOnly (только для чтения);

· запрещением записи на дискету путем передвижения или выламывания рычажка;

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

· при удалении информация не стирается полностью;

· даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.

3. Защита информации в сети INTERNET

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов). Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация - это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационной процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации - на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию.

Понятие компьютерных вирусов

· портить файлы и каталоги (при файловой организа­ции программной среды);

· модифицировать и уничтожать данные;

· переполнять машинную память;

· создавать помехи в работе ЭВМ и т.п.

Для маскировки вируса действия по заражению других про­грамм и нанесению вреда могут выполняться не всегда, а при вы­полнении определенных условий. После того как вирус выполнит нужные ему действия, он пере­дает управление той зараженной программе, в которой он находится в момент ее запуска, и она работает так

же, как обычно. Внешне ра­бота зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно в оперативной памяти, вследствие чего до перезагрузки операционной системы он время от времени заражает программы и выполняет вредные дейст­вия на компьютере.

Другой способ, применяемый вирусами для того, чтобы укрыть­ся от обнаружения, – модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью программ-дизассемблеров нельзя было разобраться в ме­ханизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного ви­руса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, затрудняет нахожде­ние таких вирусов программами-детекторами.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено небольшое количество программ, наличие вируса может быть практически незаметно. Однако спустя некоторое время на компьютере начинает твориться что-то странное, например:

· некоторые программы перестают работать или начинают ра­ботать неправильно;

· на экран выводятся посторонние сообщения, символы и т.д.;

· работа на компьютере существенно замедляется;

· некоторые файлы оказываются испорченными и т.д.

К этому моменту, как правило, уже большинство программ являются зараженными вирусом, а некото­рые файлы и диски – испорченными. Более того, зараженные про­граммы с одного компьютера могли быть перенесены с помощью цифровых носителей или по локальной сети на другие компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, фор­матируют весь жесткий диск на компьютере. А бывают вирусы, кото­рые стараются вести себя как можно более незаметно, но понемно­гу и постепенно портят данные на жестком диске компьютера.

Методы защиты от компьютерных вирусов

Каким бы ни был вирус, пользователю необходимо знать основ­ные методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

· общие средства защиты информации – страховку от физиче­ской порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

· профилактические меры, позволяющие уменьшить вероят­ность заражения вирусом;

· специализированные программы для защиты от вирусов.

Общие средства зашиты информации необходимы не только для защиты от вирусов. Имеются две основные разновидности этих средств:

· средства резервного копирования информации – создание копий файлов и системных областей дисков;

· средства разграничения доступа – предотвращают несанкцио­нированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами, а также ошибочные действия пользователей.

Несмотря на то, что общие средства защиты информации очень важны, их одних для защиты от вирусов все же недостаточно. По­этому для защиты от вирусов необходимо применять специализи­рованные программы.

В настоящее время имеется большое количество антивирусных средств. Однако все они не обладают свойствами универсальности: каждое рассчитано на конкретные вирусы либо перекрывает неко­торые каналы заражения ПК или распространения вирусов. В связи с этим перспективной областью исследований можно считать при­менение методов искусственного интеллекта к проблеме создания антивирусных средств.

Антивирусным средством называют программный продукт, вы­полняющий одну или несколько из следующих функций:

1) защиту файловой структуры от разрушения;

2) обнаружение вирусов;

3) нейтрализацию вирусов.

Антивирусные программы можно разделить на несколько видов:

Детектором называется программа, осуществляющая поиск вирусов, как на внешних носителях информации, так и в оперативном запоминающем устройстве (ОЗУ). Резуль­татом работы детектора является список инфицированных файлов и (или) областей, возможно, с указанием конкретных вирусов, их за­разивших.

Детекторы делятся на универсальные и специализированные.

Универсальные детекторы проверяют целостность файлов путем подсчета их контрольной суммы и ее сравнения с эталоном. Эталон либо указывается в документации на программный продукт, либо может быть определен в самом начале его эксплуатации.

Специализированные детекторы настроены на конкретные виру­сы, один или несколько. Если детектор способен обнаруживать не­сколько различных вирусов, то его называют полидетектором. Ра­бота специализированного детектора основывается на поиске стро­ки кода, принадлежащей тому или иному вирусу, возможно заданной регулярным выражением. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение.

Детектор не способен обнаружить все возможные вирусы. Сле­дует особо подчеркнуть, что программы-детекторы могут выявлять только те вирусы, которые им известны. Некоторые программы-детекторы могут, настраиваться на новые типы вирусов, для этого им лишь необходимо указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы

обнаруживать любой заранее неизвестный вирус. Поэтому очевидно, что из того, что программа не опознается детекторами как зараженная, не следует, что она здорова – в ней может находиться какой-нибудь новый вирус или даже слегка мо­дифицированная версия старого вируса, неизвестные детекторам.

Ряд вирусов искажает среду обитания таким образом, что ее ис­ходное состояние не может быть восстановлено. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособ­ными и удаляются программой-фагом.

Программы-ревизоры имеют две стадии работы. Сначала они за­поминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответ­ствиях сообщается пользователю.

Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо включить ко­манду запуска программы-ревизора в командный файл AUTOEXEC.ВАТ. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда. Более того, та же программа-ревизор сможет найти поврежденные вирусом файлы.

Для проверки того, не изменился ли файл, некоторые програм­мы-ревизоры проверяют длину файла. Но одна такая проверка не­достаточна – некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка – прочесть весь файл и вычис­лить его контрольную сумму. Изменить файл так, чтобы его кон­трольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизо­ров и докторов, т.е. доктора-ревизоры. Это такие программы, кото­рые не только обнаруживают изменения в файлах и системных об­ластях дисков, но и могут в случае изменений автоматически вер­нуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при ле­чении они используют заранее сохраненную информацию о состоя­нии файлов и областей дисков. Это позволяет им вылечивать фай­лы даже от тех вирусов, которые не были созданы на момент напи­сания программы.

Вирус-фильтром (монитором, сторожем) называется резидентная программа, обеспечивающая контроль выполнения характерных для вирусов действий и требующая от пользователя подтверждения на производство действий. Контроль осуществляется путем подмены обработчиков соответствующих прерываний. В качестве контроли­руемых действий могут выступать:

· обновление программных файлов;

· прямая запись на диск (по физическому адресу);

· резидентное размещение программы в ОЗУ.

Программы-фильтры располагаются резидентно в оперативной памяти компьютера, перехватывают обращения к операционной системе, которые используются вирусами для размножения и нане­сения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Некоторые программы-мониторы не отслеживают подозритель­ные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера. Однако преимущества использования программ-фильтров весьма значительны – они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

Иммунизатором (вакциной) называют программу, предотвра­щающую заражение среды обитания или памяти конкретными ви­русами. Иммунизаторы решают проблему нейтрализации вируса не посредством его уничтожения, а путем блокирования его способно­сти к размножению.

Программы-вакцины, или иммунизаторы, модифицируют про­граммы и диски таким образом, что это не отражается на работе про­грамм, но тот вирус, от которого

производится вакцинация, считает эти программы или диски уже зараженными. Эти программы малоэф­фективны, поэтому в настоящее время практически не используются.

На переднем крае обороны находятся программы-фильтры. Эти программы могут первыми сообщить о работе вируса и предотвра­тить заражение программ и дисков.

Второй эшелон обороны составляют программы-ревизоры, про­граммы-доктора и доктора-ревизоры.

Самый глубокий эшелон обороны – это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

При заражении компьютера вирусом (или при подозрении на это) важно соблюдать четыре правила:

1) прежде всего не надо торопиться и принимать опрометчивых решений. Непродуманные действия могут привести не только к по­тере части файлов, но к повторному заражению компьютера;

2) надо немедленно выключить компьютер, чтобы вирус не про­должал своих разрушительных действий;

3) все действия по обнаружению вида заражения и лечению ком­пьютера следует выполнять при загрузке компьютера с защищенного от записи диска с ОС (обязательное правило).

Срочно?
Закажи у профессионала, через форму заявки
8 (800) 100-77-13 с 7.00 до 22.00

Сайт СТУДОПЕДИЯ проводит ОПРОС! Прими участие :) - нам важно ваше мнение.

Защита от копирования

Средства защиты от копирования предотвращают использование ворованных копий программного обес­печения и являются в настоящее время единственно надежным средством — как защищающим авторское право программистов-разработчиков, так и стимулиру­ющим развитие рынка. Под средствами защиты от ко­пирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к ПЭВМ. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

■ идентификация среды, из которой будет запускать­ся программа;

■ аутентификация среды, из которой запущена про­грамма;

■ реакция на запуск .из несанкционированной среды;

■ регистрация санкционированного копирования;

■ противодействие изучению алгоритмов работы системы.

Под средой, из которой будет запускаться програм­ма, подразумевается либо дискета, либо ПЭВМ (если установка происходит на НЖМД). Идентификация среды заключается в том, чтобы некоторым образом поименовать среду с целью дальнейшей ее аутенти­фикации. Идентифицировать среду— значит закре­пить за ней некоторые специально созданные или измеренные редко повторяющиеся и трудно подделы­ваемые характеристики — идентификаторы. Иденти­фикация дискет может быть проведена двумя спосо­бами.

Второй способ идентификации основан на нестан­дартном форматировании дискеты.

Реакция на запуск из несанкционированной сре­ды обычно сводится к выдаче соответствующего сооб­щения.

Одной из задач обеспечения безопасности для всех случаев пользования ПЭВМ является защита инфор­мации от разрушения, которое может произойти при подготовке и осуществлении различных восстанови­тельных мероприятий (резервировании, создании и обновлении страховочного фонда, ведении архивов информации и других). Так как причины разрушения информации весьма разнообразны (несанкционирован­ные действия, ошибки программ и оборудования, ком­пьютерные вирусы и пр.), то проведение страховоч­ных мероприятий обязательно для всех, кто пользует­ся персональными ЭВМ.

К специализированным относится большинство антивирусных программ: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN и сотни других. Каждая из них рас­познает один или несколько конкретных вирусов, ни­как не реагируя на присутствие остальных.

Универсальные антивирусы предназначены для борьбы с целыми классами вирусов. По назначению антивирусы универсального действия бывают доволь­но различны. Широкое применение находят резиден­тные антивирусы и программы-ревизоры.

И те и другие антивирусные программы облада­ют определенными возможностями, положительными и отрицательными (недостатки) характеристиками. Специализированные при своей простоте слишком узко специализированы. При значительном разнооб­разии вирусов требуется такое же многообразие ан­тивирусов.

Помимо использования в интересах защиты от вирусов антивирусных программ широко используют и организационные меры безопасности. Для уменьше­ния опасности вирусных актов возможно предпринять определенные действия, которые для каждого конкрет­ного случая могут быть сокращены или расширены. Вот некоторые из таких действий:

1. Информировать всех сотрудников предприятия об опасности и возможном ущербе в случае вирусных атак.

3. Запретить сотрудникам использовать компью­терные игры на ПЭВМ, обрабатывающих конфиден­циальную информацию.

4. Для выхода на сторонние информационные сети выделить отдельное специальное место.

5. Создать архив копий программ и данных.

7. Установить системы защиты информации на особо важных ПЭВМ. Применять специальные анти­вирусные средства.

Программная защита информации — это система специальных программ, включае­мых в состав программного обеспечения, ре­ализующих функции защиты информации.

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

3 Лекция. Информационная безопасность. Компьютерные вирусы. Антивирусные программы.

Зависимость современных организаций от компьютерных технологий стала настолько сильной, что вывод из строя компьютерной сети или программного обеспечения может остановить работу предприятия. Чтобы этого не произошло, нужно соблюдать правила информационной безопасности. Но для начала давайте выясним, что же такое информационная безопасность.

Информационная безопасность – это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимы ущерб.

Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая, врачебная. Необходимо защищать и личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информацию, которую можно использовать для шантажа, вымогательства и т.п. Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы исключить именно недопустимый ущерб. С точки же зрения экономики, средства защиты не должны стоить больше, чем возможные потери.

Защита информации – это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации – меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это право.

Средства защиты информации бывают разные:

Технические средства защиты – это замки, решетки на окнах, системы сигнализации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации и позволяют их обнаружить.

Программные средства обеспечивают доступ к данным по паролю, шифрование информации, удаление временных файлов, защиту от вредоносных программ и др.

Организационные средства включают: распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться; политику безопасности организации. Сервера, как правило, находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Важная информация должна периодически копироваться на резервные носители, чтобы сохранить ее в случае сбоев. И т.д. Все это организационные средства защиты информации.

Но самое слабое звено любой системы защиты – это человек! Некоторые пользователи могут записывать пароли на видном месте, чтобы не забыть и передавать их другим с какой-то целью. При этом, конечно, возможность незаконного доступа к информации значительно возрастает. Поэтому очень важно обучить пользователей основам информационной безопасности.

Но человеку свойственно ошибаться. И любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, ее обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.

Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности. В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры – это технические устройства для быстрой и точной (безошибочной) обработки больших объемов информации самого разного вида. Но, несмотря на постоянное повышение надежности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. ПО также создается человеком, способным ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

от сбоев оборудования;

от случайной потери или искажения информации, хранящейся в компьютере;

от преднамеренного искажения, производимого, например, компьютерными вирусами;

от несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения).

К многочисленным, далеко небезобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров. Одним из таких методов является шифрование. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.

Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних. Шифрование применяется, в первую очередь, для передачи секретной информации по незащищённым каналам связи. Шифровать можно любую информацию – тексты, рисунки, звук, базы данных и т.д.

Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов.

Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.

Она состоит из двух ветвей: криптографии и криптоанализа.

Криптография – это наука о способах шифрования информации. Криптоанализ – это наука о методах и способах вскрытия шифров.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов. Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной.

С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически не раскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей. Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения. Такие пароли использовать нельзя! Чем длиннее пароль, тем больше количество вариантов. Кроме длины, для надежности пароля важен используемый набор символов.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Существуют и другие методы защиты , в частности, административные и правоохранительные. Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

Защита информации от преднамеренного искажения часто еще называется защитой от вандализма. Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки.

Что же такое компьютерный вирус?

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программа (файлам) в компьютерной системе.Эти программысоздают программисты специально для нанесения ущерба пользователям ПК.

Зачем пишут такие программы?

Во-первых , с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное СМС.

Во-вторых , некоторые вредоносные программы предназначены для шпионажа – передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.

В-третьих , иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам нее смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.

Наконец , существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии, искажении изображения н экране, кнопки, убегающие от курсора и т.п.)

С появлением Вьюнка появились и первые системы защиты. Первым шагом в борьбе против Вьюнка стала программа Reaper (Жнец), репродуцирующая наподобие Вьюнка, но уничтожавшая все встречавшееся его копии. Копии этих программ долго бродили по сети.

Так как вирус самостоятельно размножается и распространяется, пользователь в случае его обнаружения, должен проверить всю вычислительную систему и уничтожить все копии вируса. В противном случае даже оставшаяся одна копия принесет очередные неприятности.

Своим названием компьютерные вирусы обязаны сходству с биологическими вирусами по:

Способности к саморазмножению;

Высокой скорости распространения;

Избирательности поражаемых систем;

Трудности борьбы с ними;

Появление новых модификаций вируса (его мутирование) и др.

В 1989 году американский студент создал вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. В 1991 году Кристофер Пайн создал вирусы, которые изменяли свою конфигурацию. В результате действий этого вируса были уничтожены файлы множества фирм, убытки составляли миллионы фунтов стерлингов.

Создание и распространение компьютерных вирусов и вредоносных программ – это уголовное преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Сейчас существуют два основных источника заражения вредоносными программами – флэш диски и компьютерные сети.

Какой вред наносят вирусы? Различные вирусы выполняют различные деструктивные действия :

выводят на экран мешающие текстовые сообщения;

создают звуковые эффекты и видео эффекты;

замедляют работу ЭВМ, постепенно уменьшают объем оперативной памяти;

увеличивают износ оборудования;

вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

имитируют повторяющиеся ошибки работы операционной системы;

уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

осуществляют научный, технический, промышленный и финансовый шпионаж;

выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

делают незаконные отчисления с каждой финансовой операции и т.д.;

Основные симптомы вирусного заражения ЭВМ следующие:

прекращение работы или неправильная работа ранее функционировавших программ;

медленная работа компьютера;

увеличение размеров файлов;

появление не существовавших ранее файлов;

уменьшение объема доступной оперативной памяти;

появление сбоев в работе операционной системы;

непредусмотренные сообщения, изображения и звуковые сигналы;

частые сбои, зависания компьютера и др.

Рассмотрим основные виды вирусов . Существует большое число различных классификаций вирусов:

сетевые вирусы, распространяемые различными компьютерными сетями;

файловые - инфицируют исполняемые файлы, имеющие расширение exe и com. К этому же классу относятся и макровирусы , написанные с помощью макрокоманд. Они заражают неисполняемые файлы (в Word, Excel);

загрузочные - внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска. Некоторые вирусы записываются в свободные секторы диска, помечая их в FAT-таблице как плохие;

загрузочно-файловые - интегрируют черты последних двух групп;

по способу заражения (активизации):

резидентные – при заражении оставляет в оперативной памяти компьютера свою часть, которая потом перехватывает обращения ОС к объектам заражения;

нерезидентные – незаражают оперативную память и проявляют свою активность лишь однократно при запуске инфицированной программы;

по степени опасности:

не опасные –не мешают работе компьютера, но могут уменьшать объем свободной памяти (звуковые и видеоэффекты);

опасные - уничтожают часть файлов на диске;

очень опасные - самостоятельно форматируют жесткий диск;

по особенностям алгоритма:

компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что они создают для exe-файлов новые файлы-спутники (дубликаты), имеющие то же имя, но с расширением com. (com-файл обнаруживается первым, а затем вирус запускает exe-файл);

паразитические - при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов (все вирусы кроме компаньонов и червей);

черви (репликаторы) - аналогично компаньонам не изменяют файлы и секторы диска. Они проникают в компьютер по сети, вычисляют сетевые адреса других компьютеров и рассылают по этих адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов;

невидимки (стелс) - используют набор средств для маскировки своего присутствия в ЭВМ. Их трудно обнаружить, т.к. они перехватывают обращения ОС к пораженным файлам или секторам и подставляют незараженные участки файлов;

полиморфики (призраки, мутанты) - шифруют собственное тело различными способами. Их трудно обнаружить, т.к. их копии практически не содержат полностью совпадающих участков кода;

трояны - маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу или собирает на компьютере информацию, не подлежащую разглашению. В отличие от вирусов, троянские программы не обладают свойством самовоспроизводства.

монолитные - программа представляет единый блок;

распределенные - программа разделена на части. Эти части содержат инструкции, которые указывают как собрать их воедино, чтобы воссоздать вирус.

Для борьбы с вирусами разрабатываются антивирусные программы .

Антивирус – это программа, предназначенная для борьбы с вредоносными программами. Выполняют три основные задачи:

не допустить заражения компьютера вирусом;

обнаружить присутствие вируса в системе;

удалить вирус без ущерба для остальных данных.

В своей работе эти программы используют различные принципы для поиска и лечения зараженных файлов. Для нормальной работы на ПК каждый пользователь должен следить за обновлением антивирусов. Если антивирусная программа обнаруживает вирус в файле, то она удаляет из него программный код вируса. Если лечение невозможно, то зараженный файл удаляется целиком. Имеются различные типы антивирусных программ:

Антивирусные сканеры – после запуска проверяют файлы и оперативную память и обеспечивают нейтрализацию найденного вируса.

Антивирусные сторожа (мониторы) – постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП.

Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов. Занимают много места, работают не быстро.

Ревизоры – проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений о этих файлах.

Блокировщики – способны обнаружить и остановить вирус на самой ранней стадии его развития (при записи в загрузочные сектора дисков).

Различают следующие виды:

программы-детекторы рассчитаны на обнаружение конкретных, заранее известных программе вирусов и основаны на сравнении характерной последовательности байтов (сигнатур), содержащихся в теле вируса, с байтами проверяемых программ. Программы-детекторы снабжаются блоками эвристического анализа. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям.

программы-дезинфекторы (фаги) не только находят зараженные файлы, но и лечат их, удаляя из файла тело программы-вируса. В России получили широкое распространение детекторы, одновременно выполняющие функции дезинфекторов: AVP, Aidstest, DoctorWeb.

программы-ревизоры анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние загрузочного сектора, FAT-таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы. (ADinf)

программы-фильтры (мониторы) оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия. Фильтры контролируют обновление программных файлов и системной области диска, форматирование диска, резидентное размещение программ в ОЗУ.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами:

Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

При работе в сети обязательно должна быть установлена программа-фильтр.

Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

При переносе файлов в архивированном виде необходимо их проверять сразу же после разархивации.

При работе на других компьютерах необходимо защищать свои дискеты от записи.

Делать архивные копии ценной информации на других носителях.

Не оставлять дискету в дисководе при включении или перезагрузке ЭВМ, это может привести к заражению загрузочными вирусами.

Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки.

Необходимо иметь аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.