Основные информационные угрозы и методы защиты вирусы и антивирусные программы

В наше время в деятельности любого коммерческого предприятия очень большую важность имеет защита информации. Информация сегодня — ценные ресурс, от которого зависит как функционирование предприятия в целом, так и его конкурентоспособность. Угроз безопасности информационных ресурсов предприятия много: это и компьютерные вирусы, которые могут уничтожить важные данные, и промышленный шпионаж со стороны конкурентов преследующих своей целью получение незаконного доступа к информации представляющей коммерческую тайну, и много другое. Поэтому особое место приобретает деятельность по защите информации, по обеспечению информационной безопасности.

Понятие информационной безопасности

На сегодняшний день существует множество определений информационной безопасности. Приведем лишь пару из них.

Информационная безопасность (англ. «Information security») — защищенность информации и соответствующей инфраструктуры от случайных или преднамеренных воздействий, сопровождающихся нанесением ущерба владельцам или пользователям информации.

Виды угроз безопасности информации. Угрозы и нарушители безопасности информации

Информационная безопасность — обеспечение конфиденциальности, целостности и доступности информации.

Цель защиты информации — минимизация потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.

Угрозы информационной безопасности

Основные типы угроз информационной безопасности:

  1. Угрозы конфиденциальности — несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
  2. Угрозы целостности — несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
  3. Угрозы доступности — ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки ).

Источники угроз информационной безопасности:

  1. Внутренние:
    • ошибки пользователей и сисадминов;
    • ошибки в работе ПО;
    • сбои в работе компьютерного оборудования;
    • нарушение сотрудниками компании регламентов по работе с информацией.
    • Внешние угрозы:
      • несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т. п.);
      • компьютерные вирусы и иные вредоносные программы;
      • стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной и ценной информацией).

      Методы и средства защиты информации

      Методы обеспечения безопасности информации в информационной системе:

      • Препятствие — физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).
      • Управление доступом — регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т. д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
      • Криптография — шифрование и защита информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи; или хранение информации в блокчейне).
      • Противодействие атакам вредоносных программ (англ. «malware») — предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т. д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т. п.).
      • Регламентация — создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т. д.).
      • Принуждение — установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т. п.).
      • Побуждение — призыв к персоналу не нарушать установленные порядки по работе с информацией, т. к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).
      Читайте также:
      Как анализировать авторскую программу

      Средства защиты информации:

      Методы хакеров и вирусов. Основы защиты и хранения информации

      • Технические (аппаратные) средства — сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т. д.
      • Программные средства — программы-шифровальщики данных, антивирусы, брандмауэры, бэкап-системы, системы аутентификации пользователей и т. п.
      • Смешанные средства — комбинация аппаратных и программных средств.
      • Организационные средства — правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.
      • ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»
      • Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 11.07.2011) «О коммерческой тайне»

      Источники Показать

      1. Галяутдинов Р. Р. Курс лекций по IT в экономике

      Если понравилась статья, поделитесь с друзьями и подпишитесь на обновления:

      Нашли опечатку? Помогите сделать статью лучше! Выделите орфографическую ошибку мышью и нажмите Ctrl + Enter.

      Источник: galyautdinov.ru

      Компьютерные вирусы и антивирусные средства

      Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на ПК.

      Количество новых программных вирусов постоянно растет. Основными путями проникновения вирусов являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска может произойти при загрузке дискеты, содержащей вирус.

      Основные признаки проявления вирусов (правда, не всегда это вирус, могут быть и другие причины):

      • медленная работа компьютера;
      • невозможность загрузки операционной системы;
      • исчезновение или искажение файлов и каталогов;
      • изменение размеров файлов;
      • неожиданное значительное увеличение количества файлов на МД;
      • существенное уменьшение размера свободной оперативной памяти;
      • частые зависания и сбои в работе компьютера;
      • прекращение работы или неправильная работа ранее успешно функционировавших программ.

      Основные виды вирусов

      • сетевые вирусы — распространяются по различным компьютерным сетям. В частности сетевые вирусы распространяются, используя возможности электронной почты.
      • файловые вирусы – используют особенности файловой организации системы. Такие вирусы внедряются главным образом в файлы с расширением .com, .exe. Файловые вирусы заражают файлы, внедряясь в начало, в конец или в середину файла. Некоторые вирусы вместо исходного содержимого файла записывают свой код. Такие файлы уже не могут быть использованы по своему прямому назначению. Некоторые вирусы «присваивают» имя заражаемого файла, а тому дают новое имя. Тогда при запуске «зараженного» файла сначала отработает вирус, а потом сам файл (это делается для того, чтобы скрыть факт работы вируса).
      • загрузочные вирусы – внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска.
      • макровирусы – это файловые вирусы, использующие особенности файлов документов, созданных популярными редакторами или табличными процессорами.
      • резидентные вирусы – при заражении ПК оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.л.) и внедряются в них. Резидентные вирусы находятся в оперативной памяти и являются активными вплоть до выключения или перезагрузки ПК.
      • нерезидентные вирусы – не заражают память ПК и являются активными ограниченное время.
      • паразитические вирусы – изменяют содержимое файлов и секторов диска и могут быть легко обнаружены и уничтожены;
      • вирусы-репликаторы, называемые червями – распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;
      • вирусы-невидимки, называемые стелс-вирусами – очень трудно обнаружить и обезвредить, т.к. они перехватывают обращение операционной системы к пораженным файлам и подставляют вместо своего тела незараженные участки диска;
      • вирусы-мутанты – содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;
      • квазивирусы (троянские программы) – маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
      Читайте также:
      Какие библиотеки использует программа

      Источник: studfile.net

      Компьютерные вирусы и антивирусные средства защиты информации

      Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. ПО является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью ПО для работы информационной системы. Причем защищать ПО необходимо не только от НСД, но от разрушения, под воздействием вредоносных программ.

      Последствия активизации программных средств деструктивного воздействия и их применения могут привести к значительному или даже непоправимому ущербу. Такие вредоносные программы называются разрушающими программными средствами (РПС), их классификация:

      · компьютерные вирусы — программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

      · программные закладки — программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств;

      · способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии.

      Активные угрозы имеют целью нарушение функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся:

      • вывод из строя компьютера или его ОС;
      • искажение сведений в БД (базах данных);
      • разрушение ПО компьютеров;
      • нарушение работы линий связи и т.д.

      Источником активных угроз могут быть действия взломщика, вредоносных программ:

      · Вирус — программа, которая заражает другие программы путем включения в них модифицированных копии, обладающих способностью к дальнейшему размножению.

      Компьютерный вирус – специально написанная, обычно небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия на ПК, используются для искажения или уничтожения информации.

      · Захватчик паролей — это программы, специально предназначенные для воровства паролей.

      · Компрометация информации (один из видов информационных инфекций). Реализуется посредством несанкционированных изменений в базе данных, в результате потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

      · Атаки на отказ обслуживания нацеленные на конкретные Web-узлы, такие атаки, предусматривающие запуск программ «зомби», направленных на Интернет-запросы большого объема.

      Классы компьютерных вирусов

      ü Загрузочные (Boot) вирусы – вирусы, скрывающиеся в системной области дискет или винчестера, т. е. в Boot-секторе или в записи Master Boot Record (MBR). Программный код, содержащийся в вирусе, выполняется сразу же после включения ПК.

      ü Файловые вирусы – вирусы, которые копируют сами себя в программный код приложений. При запуске пользователем инфицированного программного файла вирус заражает другие исполняемые файлы и активизируется при их вызове.

      ü Макровирусы – вирусы, которые используются макроязыками текстовых процессоров и электронных таблиц и до сих пор воздействовали только на ППП Microsoft Office (инициализируются автоматически внутри Word, Excel).

      Читайте также:
      Как установить программы для нокиа

      ü Программы-шутки – шуточные вирусы, заявляющие о форматировании жесткого диска, что заставляет пользователя мгновенно прекращать работу с ПК.

      ü Браузеры-вредители – это Java-аплеты (программы, написанные на языке Java) и элементы управления Active-X, которые могут удалять файлы с винчестера пользователя.

      ü Логические и часовые бомбы – вирусы, находящиеся на жестком диске пользователя и активизирующиеся при определенном его действии или в определенный день.

      ü Вирусы перекрестного заражения – макровирусы, которые перемещаются между документами Word и электронными таблицами Excel или СУБД Access.

      ü Многопрофильные вирусы – вирусы, нападающие на файлы различных типов, они способны комбинировать технологии файловых и загрузочных вирусов.

      ü Резидентные вирусы – вирусы, которые располагаются во время процедуры загрузки в ОП ПК и остаются активными в фоновом режиме, пока компьютер не выключится.

      ü Троянские кони – программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, дополнительные, не описанные в документации. Трояны предоставляют доступ к ПК другим пользователям посредством сетей, часто распространяются по E-mail с целью скопировать пароль доступа к ПК.

      ü Полиморфные и скрытые вирусы – вирусы, для обнаружения которых не применимы обычные алгоритмы поиска, т. к. каждая новая копия вируса не имеет со своим родителем ничего общего, они мимикрируют, меняя свою внутреннюю структуру.

      ü Автоматические генераторы вирусов – программы, позволяющие любому человеку, задав программе-генератору входные параметры, получить ассемблерный текст нового вируса.

      ü Сетевые черви – распространяются по глобальным сетям, поражая целые системы, они копируют на себя компьютеры, связанные через сеть с зараженным ПК. Распространяются через сеть и не оставляют своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем передает свое тело или его часть на этот узел и либо активизируется, либо ждет подходящих условий. Черви замедляют работу ПК, удаляют данные и быстро распространяются по E-mail.

      Для обнаружения, удаления и защиты от компьютерных вирусов используют антивирусные программы:

      ü программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса). Находят только вирусы, известные разработчику программ-детекторов.

      ü программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их. Например: Doctor Web, Aidstest, Scan, Norton AntiVirus, NOD32, AVP – антивирус Касперского.

      ü программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска. Например: ADinf.

      ü программы-фильтры или «сторожа» предназначены для обнаружения подозрительных действий, характерных для вируса. Пользователю необходимо запретить или разрешить действие. Например: Vsafe.

      ü программы-вакцины или иммунизаторы возможны использовать только от известных вирусов. Вакцина модифицирует программу или диск, чтобы это не отражалось на их работе.

      Признаки проявления вирусов:

      ü прекращение работы или неправильная работа программ;

      ü медленная работа компьютера;

      ü невозможность загрузки ОС;

      ü исчезновение файлов и каталогов или их искажение;

      ü изменение даты и времени модификации файлов, размеров файлов;

      ü значительное увеличение количества файлов на диске;

      ü существенное уменьшение размера свободной ОП;

      ü вывод на экран непредусмотренных сообщений или изображений;

      ü подача звуковых сигналов;

      ü частые зависания и сбои в работе компьютера.

      Антивирусные меры:

      ü оснастить ПК современными антивирусными программами и постоянно обновлять их версии

      ü проверять дискеты и флешки, разархивированные файлы, винчестеры, исполняемые файлы, получаемые из сетей на наличие вирусов

      Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

      Источник: studopedia.ru

      Рейтинг
      ( Пока оценок нет )
      Загрузка ...
      EFT-Soft.ru