Информационная безопасность это процесс работы антивирусных программ

Содержание

В философии есть такое понятие – единство и борьба противоположностей. В природе это вода и камень, лед и пламень, в человеческой деятельности, связанной с безопасностью, – броня и снаряд, замки и отмычки, пожар и средства пожаротушения… Несмотря на то что эти понятия противоположны по сути, их единство в том, что их борьба между собой способствует движению вперед в развитии. Такая же борьба происходит и в сфере компьютерной безопасности.

В предыдущей статье 1 мы ознакомились с основными угрозами информационным системам, сейчас мы рассмотрим способы борьбы с ними.

Первые антивирусные программы

С тех пор как в 1981 г. появились вирусы, несущие реальную угрозу функционированию компьютеров, были разработаны и первые антивирусные программы под именами CHK4BOMB и BOMBSQAD. Их создал американский программист Энди Хопкинс. CHK4BOMB анализировала текст загрузочного модуля и выявляла все подозрительные части кода.

Программа BOMBSQAD считывала операции форматирования и записи, исполняемые через BIOS. При обнаружении подозрительной операции пользователь мог запретить или разрешить ее выполнение. Первый резидентный антивирус, блокирующий вирусные атаки, появился в 1985 г. Программа DRPROTECT была создана программистом Джи Вонгом. Она блокировала все операции, исполняемые через BIOS.

Информационная безопасность для чайников / Что с проектом?

В случае обнаружения подозрительной операции антивирус требовал перезапуска системы. Антивирусы до начала 90-х гг. были набором из нескольких десятков сигнатур (образцов вирусного кода), хранящихся в базе программы. Усложнение вирусов, естественно, повлекло за собой и разработку более сложных программ. Вследствие этого разработкой и реализацией антивирусных программ стали заниматься крупные компании, имеющие в штате целые команды программистов.

Типы и поколения систем защиты

С появлением в 1992 г. генератора полиморфного (изменяющего) кода стало возможно создавать зловредное ПО, против которого метод поиска сигнатур не работал, причем создать полиморфный вирус мог не только опытный, но и начинающий программист. Поэтому такие вирусы стали появляться ежедневно. Решить проблему удалось только с созданием программ эмулятора кода. Программа расшифровывала оболочку полиморфного вируса и, добравшись до основного тела зловреда, уничтожала его. Первыми такую программу разработали в Лаборатории Касперского.

Затем появились системы защиты, использующие различные методы обнаружения угроз.

Решения по кибербезопасности для предприятий

Поиск по сигнатурам

Сигнатура – это уникальная «строка» байт, которая точно определяет вредоносную программу. Сигнатурный поиск в различных модификациях применяют для поиска вирусов и других вредоносов до сих пор. Несомненное достоинство сигнатурного поиска – скорость работы (при использовании специально разработанных алгоритмов) и возможность выявления разных вирусов одной сигнатурой. Недостатком является то, что размер сигнатуры для уверенного детектирования должен быть довольно большой, что резко увеличивает размер антивирусной базы.

Информационная безопасность. Основы информационной безопасности.

Поиск по контрольным суммам (CRC)

Является улучшенной модификацией поиска по сигнатурам. Метод был создан для устранения основных недостатков сигнатурного поиска – размера базы и большой вероятности ложных срабатываний.

Его отличие в том, что для обнаружения вредоносного кода используется не только «опорная» строка – сигнатура, то есть, контрольная сумма данной строки, но и место сигнатуры внутри вредной программы. Местоположение применяется для того, чтобы не подсчитывать контрольные суммы для всего файла. Таким образом, вместо 10–12 байт сигнатуры (минимально) используется 4 байта для хранения контрольной суммы и еще 4 байта – для местоположения. Но все же способ поиска по контрольным суммам медленнее, чем поиск по сигнатурам.

Эвристический анализ

С ростом количества вирусов до нескольких сотен антивирусные специалисты стали решать проблему определения неизвестных вирусов, сигнатур, которые не имелись в базе данных. Были разработаны эвристические анализаторы – набор подпрограмм, анализирующих код исполняемых файлов, макросов, скриптов, памяти или загрузочных секторов для обнаружения в нем разных видов вредоносных программ.

Криптоанализ

Этот метод заключается в следующем: по известному базовому коду вируса и по известному зашифрованному коду (или по подозрительному коду, похожему на зашифрованный вирус) восстанавливаются ключи и алгоритм программы-расшифровщика. Затем этот алгоритм применяется к зашифрованному участку, и расшифрованный вирус обезвреживается.

Эмуляция кода программ (Sandboxing)

Суть метода состоит в том, чтобы эмулировать исполнение программы (как зараженной вирусом, так и чистой) в специальном окружении, называемом также буфером эмуляции или песочницей. Если в эмулятор попадает зараженный полиморфным вирусом файл, то после эмуляции в буфере оказывается расшифрованное тело вируса, готовое к детектированию стандартными методами (сигнатурный или CRC-поиск).

Поведенческий блокиратор

Программа, расположенная в оперативной памяти компьютера и «перехватывающая» многие действия в системе. В случае обнаружения подозрительных операций, которые может инициировать вирус или вредоносная программа, блокиратор или останавливает это действие, или запрашивает разрешение на это у пользователя. Другими словами, блокиратор не ищет код вируса, но отслеживает и предотвращает его действия.

Читайте также:
Список литературы для 10 класса по программе зинина

База данных – неотъемлемая часть антивирусного «движка»

Антивирусная база меняется постоянно, так как именно в ней находятся сигнатуры, контрольные суммы и специальные программные модули для детектирования вредоносных программ. Как известно, сетевые черви, новые вирусы и разные вредоносные программы появляются очень часто, поэтому важно, чтобы обновления антивирусной базы совершались также часто. Если пять лет назад достаточным было обновляться раз в неделю, то сегодня просто необходимо это делать ежедневно.

Киберзащита требует все больше ресурсов

На вышеперечисленных принципах работают и современные антивирусные системы. С широким распространением Интернета резко увеличилось количество вредоносов, распространяемых по сети. Это определило повышенные требования к разработчикам антивирусных программ.

Было необходимо повысить скорость обработки файловой системы, то есть файлы должны были обрабатывать «на лету», в момент обращения к ним. Для того чтобы защитить компьютер от атак по сети, были созданы файрволы – межсетевые экраны. Создание защитных программ требовало серьезных ресурсов, поэтому произошло резкое сокращение компаний-разработчиков. Сейчас во всем мире работает около 60 компаний, разрабатывающих антивирусное ПО.

Анализ атак (инцидентов)

Представим, что на вашу компанию произошла вирусная атака. Даже если вам «повезло» и ваша защита устояла, это не повод успокаиваться. Атаки обязательно будут повторяться до тех пор, пока злоумышленники не добьются своей цели. Для исключения этой возможности используется расследование инцидентов.

Прежде всего надо понять, кто и зачем атакует ваши публичные IP. Допустим, система зафиксировала, что с определенного ресурса резко увеличилось количество запросов, например, с 100 до 1 000, что однозначно характеризуется как атака. Платформа IDS (система обнаружения вторжений) определяет инструменты, использованные атакующими – сканер, инъекция или др. Далее собирается информация об источнике атаки. Используя международную сеть ISN, можно выяснить владельца Source IP, например, облачного провайдера, или провайдера мобильной связи, или др.

Далее полезно получить информацию о стране, из которой исходит атака. Например, если вы поймете, что количество запросов по конкретной стране резко возросло, то данное направление можно будет заблокировать. При более подробном расследовании можно выяснить и город, и даже конкретный адрес. Можно также выяснить, какие именно угрозы связаны с определенным IP.

Расследование инцидента дает ответы на следующие вопросы:

  • кто владеет ресурсами, с которых идет атака;
  • какие конкретные адреса в данной подсистеме вас атакуют;
  • какие аномалии в трафике характерны для конкретной страны или города;
  • типы угроз, которые несет атака для вашей компании.

Исходя из полученной информации, аналитик определяет, какие системы в вашей компании могут быть атакованы, какие последствия могут быть, если атаки достигнут цели. В зависимости от полученных ответов предпринимаются меры защиты.

Коротко источники информации для анализа инцидентов представлены в табл. 1.

Таблица 1. Источники информации для анализа инцидентов

Источник: www.secuteck.ru

Информационная безопасность. Компьютерные вирусы. Антивирусные программы.

Информационная безопасность задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

доступность информации для всех авторизованных пользователей.

Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю или компьютеру.

Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы:

§ по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

§ по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

§ по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

§ по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

§ по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. На данный момент антивирусное программное обеспечение разрабатывается в основном для ОС семейства Windows от компании Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу.

Читайте также:
Программы для прошивки автомобилей для ноутбука

Говоря о системах Майкрософт, обычно антивирус действует по схеме: — поиск, в базе данных антивирусного ПО, сигнатур вирусов — если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина и процесс блокируется — зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации, и оставляет систему уязвимой.Для использования антивирусов необходимы постоянные обновления так называемых баз антивирусов. Они представляют собой информацию о вирусах — как их найти и обезвредить. Поскольку вирусы пишут часто, то необходим постоянный мониторинг активности вирусов в сети. Для этого существуют специальные сети, которые собирают соответствующую информацию. После сбора этой информации производится анализ вредоносности вируса, анализируется его код, поведение, и после этого устанавливаются способы борьбы с ним.

4. Мультимедийные ресурсы. PowerPoint. Создание презентации. Мультимедиа – это технология, позволяющая объединить данные, звук, анимацию и графические изображения, переводить их из аналоговой формы в цифровую и обратно. «Мультимедиа» – сложное слово, состоящее из двух простых: «мульти» – много и «медиа» – носитель. Таким образом, термин «мультимедиа» можно перевести как «множество носителей», то есть мультимедиа подразумевает множество различных способов хранения и представления информации (звука, графики, анимации и так далее).Мульт. средства:

Мультимедийные приложения: _энциклопедии,_ интерактивные курсы обучения по всевозможным предметам,

_ игры и развлечения,_ работа с Интернет,

_ тренажёры,_ средства торговой рекламы,

_ электронные презентации,_ и др.

C редства создания мультимедийных приложений: _ редакторы видеоизображений;_ профессиональные графические редакторы;_ средства для записи, создания и редактирования звуковой информации, позволяющие подготавливать

звуковые файлы для включения в программы, изменять амплитуду сигнала, наложить или убрать фон,вырезать или вставить блоки данных на каком-то временном отрезке;_ программы для манипуляции с сегментами изображений, изменения цвета, палитры;_ программы для реализации гипертекстов,_ и др.

Microsoft PowerPoint — это программа для создания и проведения презентаций, являющаяся частью Microsoft Office.

Работу над проектом можно разбыть на несколько Этапов1.СОЗДАНИЕ ФОНА.

2.СОЗДАНИЕ ТЕКСТА.3.ВСТАВКА РИСУНКОВ.

4.НАСТРОЙКА АННИМАЦИИ ТЕКСТА.

5.НАСТРОЙКА АННИМАЦИИ РИСУНКОВ.

6 ЗАПУСК И НАЛАДКА ПРЕЗЕНТАЦИИ.

Создание Фона!Для создания фона в слайде надо выбрать в главном меню пункт Формат.

Выбрав команду Формат/Цветовая схема слайда, вы можете поменять цвета для стандартных схем слайдов (заголовки, тени, фон и т.д.). Если после выбора вы дадите команду Применить ко всем, то схема будет применена ко всем слайдам вашей презентации. Если же последует команда Применить, то схема будет применена только к данному слайду.

Цветовая схема слайда актуальна, главным образом для деловых презентаций, в которых все слайды должны иметь одинаковую цветовую схему. Чтобы создать единое оформление слайдов, можно использовать шаблоны дизайна. Для этого выбирается команда: Применить шаблоны оформления. Если вы хотите оформить фон вашего слайда произвольным цветом, то вам нужно выбрать пункт Фон. Для настройки цвета фона выделите окно выбора заливки слайда, находящееся ниже окна его просмотра.Создание текста

1.Выбрать на Панели рисования кнопку

2.Перенести курсор на слайд до появления поля для ввода текста.3.Ввести текст в поле.

4.Переместить поле с текстом в нужное место слайда.5.Для изменения шрифта необходимо выделить текст и на Панели форматирования изменить вид текста, начертание, высоту, цвет, а также установить тень для текста.

Алгоритм настройки АННИМАЦИИ ТЕКСТА

Для того, чтобы сопроводить появление вашего текста надо выделить его и в Показе слайдов выбрать Настройка анимации. Далее действуйте по алгоритму:1.Выделите объекты для анимации.2.Во вкладке Видоизменение выберите нужный эффект и звук, сопровождающий эффект.3.В списке После анимации указать на выбор: другие цвета, нет, после анимации спрятать, спрятать по щелчку.4.В окне Появление текста можно указать: все, по словам, по буквам, по абзацам, в обратном порядке.5.Во вкладке Время указать: по щелчку или автоматически.

6.В окне Порядок анимации можно указать порядок появления объектов, при помощи стрелок вверх и вниз. Вставка Рисунков

1.Выбрать пункт Рисунок.1а.Выбрать Картинки или Из файла.2.Выбрать нужный рисунок.3.Установить рисунок в нужном месте слайда.4.Изменить размеры рисунка до необходимых.!Запуск и наладка презентацийДля запуска воспроизведения нажать кнопку Демонстрация, расположенную в нижней части экрана.

После запуска презентации вы должны решить, какие объекты будут запускаться автоматически, а какие по нажатию кнопки.

Источник: infopedia.su

Что такое информационная безопасность?

Информационная безопасность — это защита информации и особенно обработка информации. ИТ-безопасность предназначена для предотвращения манипуляций с данными и системами неуполномоченными третьими лицами. Смысл этого в том, что социально-технические системы, т.е. люди и технологии, внутри компаний/организаций и их данные защищены от повреждений и угроз. ИТ-безопасность защищает не только информацию и данные, но и физические центры обработки данных или облачные сервисы.

Какова цель информационной безопасности?

С каждым годом растет ценность ИТ информации. Поэтому возрастает важность ее защиты. Информационная безопасность определяется тремя целями защиты ИТ: доступностью, целостностью и конфиденциальностью. Кроме того, необходимо добавить другие части: подлинность, подотчетность, неотказуемость и надежность.

Читайте также:
Что делает программа промт

Конфиденциальность информации

Конфиденциальность ИТ-безопасности означает, что данные доступны только определенным уполномоченным лицам. Например, только определенная группа людей может получить доступ к содержащимся в нем данным. Другими словами, необходимо определить защиту доступа. Это означает, что также должны быть назначены права доступа.

Другим центральным моментом конфиденциальности информации является передача данных. Данные всегда должны быть зашифрованы, симметрично или асимметрично. Это означает, что посторонние лица не могут получить доступ к содержимому.

Целостность информации

Целостность данных — это гарантия того, что цифровая информация не повреждена и может быть доступна или изменена только теми, у кого есть правда на такие изменения. Целостность включает в себя поддержание согласованности, точности и достоверности данных на протяжении всего их жизненного цикла. Для обеспечения целостности данные не должны изменяться при передаче, и должны быть предприняты шаги для обеспечения того, чтобы данные не могли быть изменены неуполномоченным лицом или программой.

Доступность информации

Обеспечение доступности соответствующей информации означает бесперебойную обработку данных в системах. Данные должны иметь возможность корректно извлекаться в желаемое время. Это означает, что компьютерные системы должны быть защищены от сбоев. Когда система регулярно не работает, это влияет на доступность информации и оказывает существенное влияние на пользователей.

Еще одним фактором, влияющим на доступность, является время. Если компьютерная система не может эффективно доставлять информацию, доступность ставится под угрозу.

Какие области включают ИТ безопасность?

Безопасность конечных точек

Должны быть защищены все необходимые конечные устройства, т. е. ПК, ноутбуки, планшеты и мобильные телефоны. Сюда входят связанные приложения и операционные системы. Безопасность конечных точек — это защита всего, что коммутируется в сети компании, вплоть до Интернета.

Интернет и облачная безопасность

С момента, как информация разбросана по Интернету или отправлена ​​по электронной почте, ИТ-безопасность приобретает новое значение. Возрастает риск того, что системы, информация и данные станут целью кибератак. Во время работы в интернет данные пользователей должны б быть надежно защищены, так как остается множество цифровых следов.

Безопасность пользователя

Необходимо защищать пользователей организации, их конечные точки и онлайн активность. Пользователь может быть взломан через приложение на личном телефоне или ноутбуке. ИТ-отдел должен повышать осведомленность пользователей, чтобы каждый сотрудник компании уделял максимальное внимание вопросу ИТ-безопасности.

Какое влияние окажет кибератака на мои данные?

Если будет нарушена одна из трех базовых областей ИТ-безопасности, это может привести к серьезным последствиям для затронутых компаний и предприятий. Кибератаки позволяют хакерам получить доступ к конфиденциальной информации, такой как внутренняя информация или личные данные. Последствием может стать промышленный шпионаж, неправомерное использование данных кредитных карт или кража личных данных. Манипулирование данными могут привести к остановки производственных процессов в компании.

Методы кибератак: какие атаки существуют?

Киберпреступность постоянно меняется, разрабатываются новые методы для выявления и использования дыр в безопасности. В целом ИТ-безопасность асимметрична: чтобы нанести существенный ущерб операционным процедурам компании, киберпреступник должен успешно использовать одну-единственную уязвимость. Компании, с другой стороны, должны обеспечить всестороннюю защиту для обеспечения своей информационной структуры.

Расширенные постоянные угрозы (APT)

Advanced Persistent Threats (APT) означает «расширенная и постоянная угроза». Хакеры тратят много времени, усилий и ресурсов, чтобы проникнуть в систему. Сначала они проникают в компьютер, чтобы шпионить за внутренними процессами, а оттуда саботируют всю сеть. Это дает киберпреступникам постоянный доступ к сети, и оттуда они могут распространять больше вредоносного ПО для атаки на всю систему.

Вредоносное ПО

Вредоносное ПО может быть любым типом вредоносной программы, которая может нанести ущерб зараженным системам. К ним относятся черви, вирусы, трояны и программы-вымогатели. Например WannaCry, Petya и Ryuk показали, что вредоносное ПО вполне способно поставить компании на грань закрытия или неплатежеспособности.

Фишинг

Фишинг — это попытка мошенничества, осуществляемая в электронном виде, при которой получателю отправляется поддельное электронное письмо, которое часто сначала не распознает его как таковое. Этот метод кибератаки в виде профессионально выглядящего электронного письма часто предназначен для того, чтобы обманным путем заставить получателя раскрыть конфиденциальные данные.

DDoS-атаки

DDoS расшифровывается как распределенный отказ в обслуживании. При DDoS-атаке боты вызывают большое количество запросов к серверу жертвы. В результате некоторые службы будут парализованы из-за перегрузки затронутых серверов.

Что такое критическая инфраструктура?

Критическая инфраструктура – это предприятия, организации и объекты, которые необходимы для поддержания основных социальных функций, здоровья, безопасности и экономического и социального благополучия населения. К ним относятся, например, энергетические и водные компании, логистические компании, больницы и финансовый сектор. Прерывание или уничтожение операций этих компаний будет иметь значительные последствия.

Заключение по ИТ-безопасности

Киберпреступность оказывает все большее влияние на экономические и политические процессы в стране. Последствия кибератак на многочисленных инцидентах показывают, что ИТ-безопасность незаменима в современном мире. Если три цели защиты конфиденциальности, целостности или доступности не выполняются, это может иметь разрушительные последствия для прибыльности компании.

Как обезопасить свой смартфон от СЛЕДЯЩИХ ПРИЛОЖЕНИЙ ? Присоединяйтесь к нашему ТГ каналу и ваш смартфон станет вашим оружием.

Источник: www.securitylab.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru