Smoleńska Wyższa Szkoła Telekomunikacji
(oddział)
budżet państwa federalnego
instytucja edukacyjna szkolnictwa wyższego
„Uniwersytet Państwowy w Petersburgu
telekomunikacja nazwana na cześć. prof. MAMA. Bonch-Bruevich”

ZADANIE KONTROLNE WŁĄCZONE
MDK.03.02 Technologia wykorzystania zintegrowanego systemu bezpieczeństwa informacji

dla studentów studiów niestacjonarnych
specjalności
11.02.08 Środki komunikacji z poruszającymi się obiektami

Smoleńsk, 2016

Opracowano przez: Skryago O.S. – nauczyciel najwyższej kategorii SKT(f) SPbSUT

Zadanie testowe dla kursu interdyscyplinarnego zostało opracowane na podstawie Federalnych Państwowych Standardów Edukacyjnych dla Średniego Szkolnictwa Zawodowego, specjalność 11.02.08 Łączność z ruchomymi obiektami, zatwierdzonych Rozporządzeniem Ministerstwa Edukacji i Nauki Federacji Rosyjskiej z dnia 28 lipca, 2014 nr 810.

Ogólne instrukcje

Zgodnie z programem nauczania przedstawiono zadanie kontrolne dotyczące MDK.03.02 Technologia wykorzystania zintegrowanego systemu bezpieczeństwa informacji, zestawione w dziesięciu wariantach. Numer opcji (od 1 do 10) ustalany jest według procedury ustalonej na każdy rok akademicki.
Zadanie testowe zawiera dziesięć opcji. Każda opcja składa się z trzech zadań. Aby pomyślnie zaliczyć test domowy, należy przerobić materiał zawarty w podręczniku zgodnie z zaleceniami zawartymi w tym zadaniu testowym.
Odpowiedzi na zadania powinny być spójne, krótkie i na temat. Jeżeli podczas rozwiązywania testu domowego pojawią się trudności, należy zwrócić się o pisemną lub ustną poradę do nauczycieli MDK.03.02 Technologia dotycząca stosowania zintegrowanego systemu bezpieczeństwa informacji.

Porządek pracy

Praca musi być starannie sformatowana.
Praca wykonywana jest w osobnym zeszycie, ciemnym tuszem. Dopuszcza się nadsyłanie prac w formie drukowanej na kartkach formatu A4.
Każde zadanie rozpoczyna się na nowej stronie.
Należy wyraźnie wyróżnić pytania w formie podtytułów, ponumerować strony, dobrać czcionkę i wyrównanie zgodnie z ogólnie przyjętymi standardami.
Konieczne jest pozostawienie pól na uwagi nauczyciela.
Warunek zadania jest zapisany w całości.
Rozwiązanie wymaga krótkiego wyjaśnienia. Na zakończenie pracy należy dostarczyć wykaz wykorzystanej literatury edukacyjnej, podpisać go i opatrzyć datą.
Kolokwium rozwiązane niestarannie lub z użyciem błędnie wybranej opcji zostanie zwrócone studentowi bez sprawdzenia.
Jeśli praca nie zostanie zaakceptowana, jest ona wykonywana ponownie.
Po otrzymaniu sprawdzonej pracy i informacji zwrotnej student powinien zapoznać się z uwagami, przemyśleć uwagi krytyczne i wprowadzić niezbędne zmiany i uzupełnienia.

Zadanie testowe

Opcja 1.
Ćwiczenie 1.
Omów pojęcie bezpieczeństwa informacji w sieciach komunikacja mobilna. Schematy blokowe systemów bezpieczeństwa informacji w standardzie IS. Wskaźniki bezpieczeństwa systemów komunikacji mobilnej.

Zadanie 2.
Opisać uwierzytelnianie i identyfikację oprogramowania w sieciach system operacyjny(w jednej z sal operacyjnych Systemy WINDOWS, LINUX, UNIX, NOVELL itp.)

Zadanie 3.
Pracujesz jako administrator systemu w instytucji edukacyjnej. Zgodnie z zarządzeniem to Państwo odpowiadają za filtrowanie treści internetowych w celu ochrony uczniów przed materiałami zabronionymi. W jaki sposób zapewnicie filtrowanie przestrzeni internetowej dostępnej dla studentów? Jakiego oprogramowania będziesz potrzebować? Jakie typy witryn znajdują się na liście witryn zabronionych?

Opcja 2.
Ćwiczenie 1.
Opisać usługi zapewniające bezpieczeństwo informacji w systemach komunikacji mobilnej: ograniczenie fizycznego dostępu do systemów zautomatyzowanych; identyfikacja i uwierzytelnianie użytkowników; ograniczenie dostępu do systemu; kontrola dostępu; rejestracja wydarzeń (audyt); ochrona kryptograficzna; kontrola integralności; zarządzanie polityką bezpieczeństwa; zniszczenie pozostałych informacji; Backup danych; ochrona sieci; ochrona przed wyciekiem i przechwyceniem informacji kanałami technicznymi.

Zadanie 2.
Opisać metody kontroli dostępu w sieciowych systemach operacyjnych.

Zadanie 3.
Mechanizm infekcji wirusowej komórka poprzez wiadomości MMS. Czego używa atakujący do przeprowadzenia ataku? Opisz sposoby obrony przed atakiem.
Opcja 3.
Ćwiczenie 1.
Opisz typowe zdalne ataki sieciowe i ich charakterystykę. Zapewnienie poufności abonenta.

Zadanie 2.
Opisać rejestrowanie i inspekcję w sieciowym systemie operacyjnym.

Zadanie 3.
Konieczne jest zapewnienie bezpieczeństwa sieci korporacyjnej. Opisz zestaw działań, które musisz wykonać.
Opcja 4.
Ćwiczenie 1.
Wirusy komputerowe i ochrona przed nimi. Programy i kompleksy antywirusowe. Systemy budowlane ochrona antywirusowa systemy i sieci telekomunikacyjne.

Zadanie 2.
Opisać rozwiązania programowe dla mechanizmów firewall.

Zadanie 3.
Musisz ukryć informacje przed innymi użytkownikami. Opisz swoje działania.
Opcja 5.
Ćwiczenie 1.
Opisać bezpieczeństwo informacji w systemach komunikacji mobilnej. Bezpieczeństwo bezpieczeństwo informacji w standardzie GSM, CDMA itp.

Zadanie 2.
Opisać rozwiązania programowe i sprzętowe dla mechanizmów firewall.

Zadanie 3.
Aby wygenerować elektroniczny podpis cyfrowy, należy obliczyć kod skrótu dla wiadomości „Ticket” o liczbach pierwszych 31 i 11. Wyjaśnij proces obliczania kodu skrótu.

Opcja 6.
Ćwiczenie 1.
Opisz technologie ochrony danych. Zasady ochrona kryptograficzna informacje (algorytmy szyfrowania symetrycznego i asymetrycznego, elektroniczne podpis cyfrowy, steganografia). Różne technologie uwierzytelniania. Technologie zabezpieczające wymianę danych międzysieciowych.

Zadanie 2.
Opisz pracę z analizatorami przechwytywania danych

Zadanie 3.
Zaszyfruj wiadomość „Technologia wykorzystania zintegrowanego systemu bezpieczeństwa informacji” szyfrem Cezara ze słowem kluczowym „komunikacja” i kluczem 13. Wyjaśnij proces szyfrowania.
Opcja 7.

Ćwiczenie 1.
Opisać technologię zapewniającą bezpieczeństwo sieciowych systemów operacyjnych.

Zadanie 2.
Opisać zastosowanie ochrony antywirusowej w systemach informatycznych.

Zadanie 3.
Otrzymałeś powiadomienie e-mail od dostawcy z prośbą o skorzystanie z linku w celu potwierdzenia danych osobowych, ponieważ po pracach technicznych serwer uległ awarii i Baza Danych Klientów tworzona jest od nowa, dla czego konieczne jest doprecyzowanie Twoich danych. Opisz swoje działania. Opisz to powiadomienie.
Opcja 8.
Ćwiczenie 1.
Opisz podstawy technologii VPN.

Zadanie 2.
Opisać rodzaje i konfiguracje tuneli VPN (rozwiązania programowe i sprzętowe).

Zadanie 3.
Zaszyfruj wiadomość „BEZPIECZEŃSTWO INFORMACJI MOBILNYCH SYSTEMÓW KOMUNIKACJI” szyfrem Cezara ze słowem kluczowym „komunikacja” i kluczem 11. Wyjaśnij proces szyfrowania.
Opcja 9.

Ćwiczenie 1.
Opisać technologię wykrywania włamań (analiza bezpieczeństwa i wykrywanie ataków sieciowych). Wymagania dotyczące ochrony przed nieuprawnionym dostępem.

Zadanie 2.
Opisać bezpieczeństwo informacji za pomocą szyfrów kryptograficznych.

Zadanie 3.
Aby wygenerować elektroniczny podpis cyfrowy, należy obliczyć kod skrótu dla wiadomości „Komunikacja” o liczbach pierwszych 11 i 51. Wyjaśnij proces obliczania kodu skrótu.

Opcja 10.
Ćwiczenie 1.
Opisać środki techniczne zapewniające bezpieczeństwo poruszających się obiektów.
Zadanie 2.
Opisać szyfrowanie systemów plików systemu operacyjnego i generowanie kluczy (certyfikatów)
Zadanie 3.
Pracujesz jako administrator systemu w firmie. Jeden z pracowników (stażysta) został wysłany w podróż służbową i z jakiegoś powodu nie miał na swoim laptopie programu do tworzenia prezentacji i nie wiedział, jak go zainstalować. Opisz swoje działania, aby pomóc pracownikowi.

Kody sprawdzanych kompetencji zawodowych i ogólnych przy wykonywaniu tego zadania testowego:
Komputer 3.2. Stosuje systemy analizy bezpieczeństwa w celu wykrywania podatności w infrastrukturze sieciowej i wydawania rekomendacji dotyczących ich eliminacji.
PC 3. 3. Zapewnij bezpieczną administrację systemami i sieciami.
OK1. Zrozum istotę i znaczenie społeczne swojego przyszłego zawodu, okaż nim trwałe zainteresowanie;
OK2. Organizuj własne działania, wybieraj standardowe metody i metody wykonywania zadań zawodowych, oceniaj ich skuteczność i jakość;
OK3. Podejmuj decyzje w sytuacjach standardowych i niestandardowych i ponoś za nie odpowiedzialność;
OK4. Wyszukiwać i wykorzystywać informacje niezbędne do efektywnej realizacji zadań zawodowych, rozwoju zawodowego i osobistego;
OK8. Samodzielnie wyznacza zadania rozwoju zawodowego i osobistego, angażuje się w samokształcenie i świadomie planuje rozwój zawodowy.

Informacje teoretyczne
Temat 1. Klasyfikacja wirusy komputerowe

Ze względu na miejsce zamieszkania wirusy dzielą się na:
plik;
uruchomić;
makrowirusy;
sieć.
Wirusy plikowe są osadzone w plikach wykonywalnych (najczęstszy typ wirusa), tworzą duplikaty plików (wirusy towarzyszące) lub korzystają z funkcji organizacyjnych system plików(wirusy linkowe).
Wirusy rozruchowe zapisują się albo w sektorze rozruchowym dysku, albo w sektorze zawierającym moduł ładujący system twardy dysk(Master Boot Record) lub zmień wskaźnik na aktywny sektor rozruchowy.
Makrowirusy infekują pliki dokumentów i arkusze kalkulacyjne popularnych aplikacji biurowych.
Wirusy sieciowe do rozprzestrzeniania się wykorzystują protokoły lub polecenia sieci komputerowych i poczty elektronicznej.
Istnieje wiele kombinacji - na przykład wirusy rozruchowe plików, które infekują zarówno pliki, jak i sektory startowe dysków. Takie wirusy z reguły mają dość złożony algorytm działania, często wykorzystują oryginalne metody penetracji systemu oraz wykorzystują technologie stealth i polimorficzne. Innym przykładem takiej kombinacji jest wirus makr sieciowych, który nie tylko infekuje edytowane dokumenty, ale także wysyła swoje kopie pocztą elektroniczną.
Zainfekowany system operacyjny to drugi poziom podziału wirusów na klasy. Każdy wirus plikowy lub sieciowy infekuje pliki jednego lub większej liczby systemów operacyjnych - DOS, Windows itp. Makrowirusy infekują pliki Formaty słów, Excel, Pakiet Office. Wirusy rozruchowe są również ukierunkowane na określone formaty lokalizacji danych systemowych w sektorach rozruchowych dysków.
Ze względu na charakterystykę algorytmu działania wirusy dzielą się na:
rezydent;
ukryte wirusy;
wirusy polimorficzne;
wirusy wykorzystujące niestandardowe techniki.
Kiedy wirus rezydentny infekuje komputer, opuszcza go pamięć o dostępie swobodnym jego część rezydentną, która następnie przechwytuje wywołania systemu operacyjnego do obiektów infekujących i wstrzykuje się do nich. Wirusy rezydentne znajdują się w pamięci i pozostają aktywne do momentu wyłączenia komputera lub ponownego uruchomienia systemu operacyjnego. Wirusy nierezydentne nie infekują pamięci komputera i pozostają aktywne przez ograniczony czas. Makrowirusy są rezydentne, ponieważ są stale obecne w pamięci komputera przez cały czas działania zainfekowanego edytora. W tym przypadku rolę systemu operacyjnego przejmuje edytor, a pojęcie „ponownego uruchomienia systemu operacyjnego” interpretuje się jako wyjście z edytora.
W wielozadaniowych systemach operacyjnych „czas życia” rezydentnego wirusa DOS może być również ograniczony momentem zamknięcia zainfekowanego okna DOS, a aktywność wirusów startowych w niektórych systemach operacyjnych jest ograniczona momentem zainstalowania sterowników dysku systemu operacyjnego.
Zastosowanie algorytmów stealth pozwala wirusom na całkowite lub częściowe ukrycie się w systemie. Najpopularniejszym algorytmem ukrywania się jest przechwytywanie żądań systemu operacyjnego dotyczących odczytu/zapisu zainfekowanych obiektów. W takim przypadku ukrywające się wirusy albo tymczasowo je leczą, albo „zastępują” w ich miejsce niezainfekowane sekcje informacji. W przypadku makrowirusów najpopularniejszą metodą jest wyłączenie wywołań menu przeglądania makr.
Prawie wszystkie typy wirusów wykorzystują samoszyfrowanie i polimorfizm, aby maksymalnie skomplikować procedurę wykrywania wirusa. Wirusy polimorficzne są dość trudne do wykrycia wirusów, które nie mają sygnatur, to znaczy nie zawierają ani jednej stałej sekcji kodu. W większości przypadków dwie próbki tego samego wirusa polimorficznego nie będą miały ani jednego dopasowania. Osiąga się to poprzez szyfrowanie głównej części wirusa i modyfikację programu deszyfrującego.
Ze względu na ich niszczycielskie możliwości wirusy można podzielić na:
nieszkodliwe, tj. nie wpływające w żaden sposób na działanie komputera (z wyjątkiem zmniejszenia ilości wolnej pamięci na dysku w wyniku jego dystrybucji);
nieszkodliwy, którego wpływ jest ograniczony przez zmniejszenie ilości wolnej pamięci na dysku;
niebezpieczne wirusy, które mogą prowadzić do poważnych awarii komputera;
bardzo niebezpieczne, których algorytm celowo zawiera procedury, które mogą doprowadzić do utraty programów, zniszczenia danych, usunięcia informacji niezbędnych do działania komputera zapisanych w obszarach pamięci systemowej, a nawet uszkodzenia sprzętu komputerowego.

Temat 2. Programy antywirusowe

Jednym z najskuteczniejszych sposobów walki z wirusami jest użycie oprogramowania antywirusowego. Program antywirusowy to program przeznaczony do wyszukiwania, wykrywania, klasyfikowania i usuwania wirusów komputerowych i programów wirusopodobnych.
Jednocześnie należy przyznać, że nie ma programów antywirusowych gwarantujących 100% ochronę przed wirusami, ponieważ każdy algorytm antywirusowy zawsze można zastąpić nowym algorytmem wirusowym, który jest niewidoczny dla tego programu antywirusowego.
Pracując z programami antywirusowymi, musisz znać kilka pojęć:
Fałszywie dodatnie – wykrycie wirusa w niezainfekowanym obiekcie (pliku, sektorze lub pamięci systemowej).
Brak wirusa to niewykrycie wirusa w zainfekowanym obiekcie.
Skanowanie na żądanie – wyszukuje wirusy na żądanie użytkownika. W tym trybie program antywirusowy jest nieaktywny do czasu jego wywołania przez użytkownika wiersz poleceń, plik wsadowy lub program planujący.
Skanowanie w locie to ciągłe sprawdzanie wirusów obiektów, do których uzyskuje się dostęp (uruchamianych, otwieranych, tworzonych itp.). W tym trybie program antywirusowy jest stale aktywny, jest obecny w pamięci „rezydentnie” i bez niej skanuje obiekty
Najpopularniejszymi i najskuteczniejszymi programami antywirusowymi są skanery antywirusowe i skanery CRC (audytorzy). Istnieją również blokery i immunizatory antywirusowe.
Skanery. Zasada działania skanerów antywirusowych opiera się na sprawdzaniu plików, sektorów i pamięci systemowej oraz wyszukiwaniu w nich znanych i nowych (nieznanych skanerowi) wirusów. Do wyszukiwania znanych wirusów wykorzystywane są tzw. „maski”. Maska wirusa to stała sekwencja kodu specyficzna dla tego konkretnego wirusa. Jeśli wirus nie zawiera trwałej maski lub długość tej maski nie jest wystarczająco długa, stosuje się inne metody. Przykładem takiej metody jest język algorytmiczny, który opisuje wszystko możliwe opcje kod, który może wystąpić w przypadku zainfekowania wirusem tego typu. To podejście jest stosowane przez niektóre programy antywirusowe do wykrywania wirusów polimorficznych.
Wiele skanerów wykorzystuje także algorytmy „skanowania heurystycznego”, czyli analizując kolejność poleceń w skanowanym obiekcie, zbierając statystyki i podejmując decyzję dla każdego skanowanego obiektu. Ponieważ skanowanie heurystyczne jest w dużej mierze probabilistyczną metodą wyszukiwania wirusów, ma do niego zastosowanie wiele praw teorii prawdopodobieństwa. Na przykład im wyższy procent wykrytych wirusów, tym większa liczba fałszywych alarmów.
Skanery można również podzielić na dwie kategorie – „uniwersalne” i „specjalistyczne”. Skanery uniwersalne przeznaczony do wyszukiwania i neutralizacji wszelkiego rodzaju wirusów, niezależnie od systemu operacyjnego, w którym skaner jest przeznaczony do pracy. Skanery specjalistyczne przeznaczone są do neutralizacji ograniczonej liczby wirusów lub tylko jednej klasy wirusów, np. makrowirusów.
Skanery dzielą się także na „rezydentne” (monitory), które skanują w locie, oraz „nierezydentne”, które skanują system tylko na żądanie. Z reguły skanery „rezydentne” zapewniają bardziej niezawodną ochronę systemu, ponieważ natychmiast reagują na pojawienie się wirusa, podczas gdy skaner „nierezydentny” jest w stanie zidentyfikować wirusa dopiero podczas jego następnego uruchomienia.
Do zalet skanerów wszystkich typów należy ich wszechstronność, wadami jest rozmiar antywirusowych baz danych, które skanery muszą przechowywać i aktualizować, oraz stosunkowo niska prędkość wyszukiwania wirusów.
skanery CRC. Zasada działania skanerów CRC opiera się na obliczaniu sum CRC (sum kontrolnych) dla plików/sektorów systemowych znajdujących się na dysku. Te kwoty CRC są następnie zapisywane w bazie danych programu antywirusowego, a także inne informacje: długość plików, daty ich ostatniej modyfikacji itp. Po kolejnym uruchomieniu skanery CRC porównują dane zawarte w bazie danych z faktycznie obliczonymi wartościami. Jeżeli informacje o pliku zapisane w bazie danych nie odpowiadają wartościom rzeczywistym, skanery CRC sygnalizują, że plik został zmodyfikowany lub zainfekowany wirusem.
Skanery CRC wykorzystujące algorytmy anty-stealth reagują na prawie 100% wirusów natychmiast po pojawieniu się zmian na komputerze. Charakterystyczną wadą tych programów antywirusowych jest brak możliwości wykrycia wirusa od momentu jego pojawienia się do momentu wprowadzenia zmian w komputerze. Skanery CRC nie mogą wykryć wirusa w nowych plikach (w wiadomościach e-mail, na dyskietkach, w plikach do odzyskania lub podczas rozpakowywania plików z archiwum), ponieważ ich bazy danych nie zawierają informacji o tych plikach.
Blokery. Blokery antywirusowe to programy rezydentne, które przechwytują sytuacje „niebezpieczne dla wirusów” i powiadamiają o tym użytkownika. Do „niebezpiecznych wirusowo” zaliczają się wywołania open w celu zapisu do plików wykonywalnych, zapisu do sektora rozruchowego dysku itp., które są typowe dla wirusów w momencie reprodukcji.
Zaletami blokerów jest ich zdolność do wykrywania i blokowania wirusa na najwcześniejszym etapie jego namnażania, co, nawiasem mówiąc, może być bardzo przydatne w przypadkach, gdy znany od dawna wirus jest stale aktywowany.
Immunizatory. Immunizatory dzielą się na dwa typy: immunizatory zgłaszające infekcję i immunizatory blokujące infekcję dowolnym typem wirusa.
Jakość programu antywirusowego zależy od kilku czynników. Podajemy je w kolejności ważności:
Niezawodność i łatwość obsługi – brak zawieszeń antywirusa i innych problemów technicznych wymagających specjalnego przeszkolenia ze strony użytkownika.
Wysokiej jakości wykrywanie wirusów wszystkich popularnych typów, skanowanie plików/tabel dokumentów, spakowanych i zarchiwizowanych plików. Żadnych „fałszywie pozytywnych”. Możliwość leczenia zainfekowanych obiektów.
Istnienie wersji antywirusowych dla wszystkich popularnych platform (DOS, Windows, Linux itp.).
Możliwość skanowania w locie.
Istnienie wersji serwerowych z możliwością administrowania siecią.
Szybkość pracy.
Temat 3. Zapobieganie wirusom komputerowym

Zapobieganie to jeden ze sposobów ochrony komputerów przed wirusami.
Zapobieganie komputerowi polega na przestrzeganiu zasad („higiena komputera”), które mogą znacznie zmniejszyć prawdopodobieństwo infekcji wirusowej i utraty wszelkich danych.
Zapobieganie wirusom komputerowym rozpoczyna się od zidentyfikowania sposobów, w jakie wirus może przedostać się do komputera i sieci komputerowych.
Głównymi sposobami, w jaki wirusy przedostają się do komputerów użytkowników, są: sieci globalne i lokalne oraz pirackie oprogramowanie, komputery osobiste„ogólnego użytku”, działy serwisowe.
Głównym źródłem wirusów jest obecnie globalny Internet.
Najwięcej infekcji wirusowych ma miejsce podczas wymiany e-maili za pośrednictwem serwery pocztowe E-mail.
Aby uniknąć infekcji wirusami, uważaj na programy i dokumenty otrzymywane z sieci globalnych.
Zanim uruchomisz plik lub otworzysz dokument/arkusz, sprawdź go pod kątem wirusów.
Korzystaj ze specjalistycznych programów antywirusowych, aby skanować „w locie” (np. SpIDer Guard z pakietu Dr. Web itp.) wszystkich plików otrzymanych pocztą elektroniczną (i ogólnie z Internetu).
Stale aktualizuj bazy wirusów używanego programu antywirusowego.
Temat 4. Wykrywanie nieznanego wirusa

Niektóre wirusy rozruchowe można wykryć niemal natychmiast po obecności różnych ciągów tekstowych wyświetlanych na ekranie po aktywacji wirusa.
Brak lub zmiana linii nagłówka sektora rozruchowego (linia, nazwa producenta oprogramowania) może również służyć jako sygnał infekcji wirusowej.
Jeśli na komputerze zostaną znalezione ślady aktywności wirusa, ale nie zostaną zaobserwowane żadne widoczne zmiany w plikach i sektorach systemowych dysków, jest całkiem możliwe, że komputer jest zainfekowany jednym z „ukrytych” wirusów.
Możesz wykryć rezydentnego wirusa Windows, uruchamiając system DOS i sprawdzając pliki startowe systemu Windows.
Aby sprawdzić system pod kątem obecności wirusa, możesz skorzystać z opcji menu Narzędzia/Makro; jeśli zostaną wykryte nieznane makra, mogą one należeć do wirusa.
Zmiany w plikach i konfiguracji systemu Word, Excel i Windows są również sygnałem wirusa.
Analizując algorytm wirusa, należy poznać: metody reprodukcji wirusa, charakter możliwych uszkodzeń, jakie wirus wyrządził informacjom przechowywanym na dyskach, sposób leczenia pamięci RAM i zainfekowanych plików (sektorów).
Temat 5. Klasyfikacja zdalnych zagrożeń w sieciach komputerowych

Przedmiotem ataku (lub źródłem ataku) jest program atakujący lub osoba atakująca, która bezpośrednio dokonuje ataku.
Router to urządzenie zapewniające routing pakietów wymiany w sieci globalnej.
Podsieć – zbiór węzłów wchodzących w skład sieci globalnej, dla których router przydziela ten sam numer podsieci.
Segment sieci to fizyczne powiązanie hostów. Na przykład segment sieci jest tworzony przez zbiór hostów podłączonych do serwera przy użyciu schematu „wspólnej magistrali”.
Usunięte zagrożenia klasyfikowane są według następujących kryteriów:
ze względu na charakter oddziaływania (bierny, aktywny);
według celu oddziaływania (naruszenie poufności, naruszenie integralności i naruszenie dostępności informacji);
zgodnie z warunkiem rozpoczęcia uderzenia (atak na żądanie atakowanego obiektu, atak po wystąpieniu oczekiwanego zdarzenia na atakowanym obiekcie oraz atak bezwarunkowy);
przez obecność informacji zwrotnej od atakowanego obiektu (ze sprzężeniem zwrotnym i bez sprzężenia zwrotnego);
poprzez położenie podmiotu ataku względem atakowanego obiektu (wewnątrzsegmentowe i międzysegmentowe);
zgodnie z poziomem modelu ISO/OSI, na którym przeprowadzane jest oddziaływanie.
Temat 6. Typowe ataki zdalne i ich charakterystyka

Typowy atak zdalny to efekt zdalnej destrukcji informacji, przeprowadzany programowo za pośrednictwem kanałów komunikacyjnych i typowy dla każdej rozproszonej sieci komputerowej.
Analiza ruchu sieciowego polega na nasłuchiwaniu kanału komunikacyjnego.
Z natury oddziaływania analiza ruchu sieciowego jest oddziaływaniem pasywnym (klasa 1.1). Realizacja tego ataku bez sprzężenia zwrotnego (klasa 4.2) prowadzi do naruszenia poufności informacji (klasa 2.1) w obrębie jednego segmentu sieci (klasa 5.1) w warstwie łącza danych OSI (klasa 6.2). W tym przypadku początek ataku jest bezwarunkowy w stosunku do celu ataku (klasa 3.3).
Jednym z problemów bezpieczeństwa rozproszonego statku powietrznego jest niewystarczająca identyfikacja i uwierzytelnienie (określenie autentyczności) obiektów oddalonych od siebie.
W przypadku stosowania w sieci komputerowej niestabilnych algorytmów identyfikacji obiektów zdalnych możliwy jest typowy atak zdalny, polegający na przesłaniu komunikatów kanałami komunikacyjnymi w imieniu dowolnego obiektu lub podmiotu sieci (tj. lub podmiot sieci).
Podstawienie zaufanego obiektu rozproszonej sieci komputerowej to aktywne oddziaływanie (klasa 1.2), dokonywane w celu naruszenia poufności (klasa 2.1) i integralności (klasa 2.2) informacji po wystąpieniu określonego zdarzenia na atakowanym obiekt (klasa 3.2). Ten zdalny atak może mieć charakter wewnątrzsegmentowy (klasa 5.1) lub międzysegmentowy (klasa 5.2), zarówno ze sprzężeniem zwrotnym (klasa 4.1), jak i bez sprzężenia zwrotnego (klasa 4.2) z atakowanym obiektem i jest przeprowadzany w sieci (klasa 6.3) ) i transportową (klasa 6.4) warstwy modelu OSI.
Celem zdalnego ataku wabika jest wprowadzenie wabika do sieci poprzez zmianę routingu pakietów przesyłanych w sieci. Wprowadzenie fałszywego obiektu do sieci rozproszonej można osiągnąć poprzez narzucenie fałszywej trasy przechodzącej przez fałszywy obiekt.
Narzucenie fałszywej trasy to aktywny wpływ (klasa 1.2) wywierany na dowolny cel z klasy 2, bezwarunkowo w stosunku do celu ataku (klasa 3.3). Ten typowy atak zdalny może być przeprowadzony zarówno w obrębie jednego segmentu (klasa 5.1), jak i międzysegmentowego (klasa 5.2), zarówno ze sprzężeniem zwrotnym (klasa 4.1), jak i bez sprzężenia zwrotnego na atakowany obiekt (klasa 4.2) w transporcie (klasa 6.3) oraz warstwa aplikacji (klasa 6.7) modelu OSI.

Celem zdalnego ataku typu „odmowa usługi” jest zakłócenie działania odpowiedniego węzła sieciowego lub usług świadczonych przez niego innym użytkownikom.
Typowy zdalny atak typu „odmowa usługi” to aktywny (klasa 1.2) jednokierunkowy wpływ (klasa 4.2) mający na celu zakłócenie systemu (klasa 2.3) w warstwie transportowej (klasa 6.4) i aplikacji (klasa 6.7) modelu OSI.

Temat 7. Przyczyny udanej implementacji zdalnych zagrożeń w sieciach komputerowych

Podstawową zasadą zapewnienia bezpieczeństwa informacji wszelkim obiektom stosunków informacyjnych jest walka nie z zagrożeniami wynikającymi z braków systemowych, ale z przyczynami ewentualnego powodzenia naruszeń bezpieczeństwa informacji.
Powody udanej implementacji zdalnych zagrożeń w sieciach komputerowych:
brak dedykowanego kanału komunikacji pomiędzy obiektami sieci komputerowej;
niewystarczająca identyfikacja obiektów i podmiotów sieci;
interakcja obiektów bez ustanawiania kanału wirtualnego;
brak kontroli nad wirtualnymi kanałami komunikacji pomiędzy obiektami sieciowymi;
brak kontroli nad trasą wiadomości w rozproszonych sieciach komputerowych;
nieobecność w rozproszonych sieciach komputerowych pełna informacja o swoich przedmiotach;
brak kryptograficznej ochrony wiadomości w rozproszonych sieciach komputerowych.

Temat 8: Identyfikacja i uwierzytelnianie

Identyfikacja i uwierzytelnianie służą do ograniczania dostępu przypadkowych i nielegalnych podmiotów (użytkowników, procesów) systemów informatycznych do ich obiektów (sprzętu, oprogramowania i zasobów informacyjnych).
Ogólny algorytm działania takich systemów polega na uzyskaniu od podmiotu (np. użytkownika) informacji identyfikacyjnej, weryfikacji jej autentyczności, a następnie zapewnieniu (lub nie) temu użytkownikowi możliwości pracy z systemem.
Identyfikacja – nadanie identyfikatora osobowego podmiotom i przedmiotom dostępu oraz porównanie go z identyfikatorem.
Uwierzytelnienie (uwierzytelnienie) – sprawdzenie, czy podmiot dostępu jest właścicielem przedstawionego przez niego identyfikatora i potwierdzenie jego autentyczności.
Systemy uwierzytelniania zwykle wykorzystują zestaw znaków jako identyfikatory (hasło, Sekretny klucz, identyfikator osobisty itp.), które użytkownik zapamiętuje lub wykorzystuje do ich zapamiętania specjalne środki przechowywania ( klucze elektroniczne). W systemach identyfikacji takimi identyfikatorami są parametry fizjologiczne człowieka (odciski palców, wzór tęczówki itp.) lub cechy behawioralne (cechy posługiwania się klawiaturą itp.).
Ostatnio powszechne stały się łączone metody identyfikacji i uwierzytelniania, wymagające oprócz znajomości hasła obecności karty (tokena) - specjalnego urządzenia potwierdzającego autentyczność podmiotu.
Jeżeli w procesie uwierzytelniania zostanie stwierdzona autentyczność podmiotu, wówczas system bezpieczeństwa informacji musi określić jego uprawnienia (zestaw uprawnień). Jest to konieczne do późniejszej kontroli i różnicowania dostępu do zasobów.
Ogólnie uwierzytelnianie ze względu na poziom bezpieczeństwa informacji dzieli się na trzy kategorie: uwierzytelnianie statyczne, uwierzytelnianie trwałe i uwierzytelnianie trwałe.
Uwierzytelnianie trwałe jest najbezpieczniejsze, ponieważ zapewnia identyfikację każdej przesyłanej części danych, zapobiegając nieupoważnionym modyfikacjom lub wstawieniom.

Temat 9. Kryptografia i szyfrowanie

Każdy kryptosystem obejmuje: algorytm szyfrowania, zestaw kluczy używanych do szyfrowania oraz system zarządzania kluczami.
Kryptosystemy rozwiązują problemy bezpieczeństwa informacji, takie jak zapewnienie poufności, integralności danych, a także uwierzytelnianie danych i ich źródeł.
Główną cechą klasyfikacyjną systemów szyfrowania danych jest sposób ich działania.
W transparentnych systemach szyfrowania (szyfrowanie on-the-fly) przekształcenia kryptograficzne przeprowadzane są w czasie rzeczywistym, niezauważalnie dla użytkownika.
Klasyczne metody kryptograficzne dzielą się na dwa główne typy: symetryczne (szyfrowanie kluczem tajnym) i asymetryczne (szyfrowanie kluczem publicznym).
W metodach symetrycznych do szyfrowania i deszyfrowania używany jest ten sam tajny klucz.
Metody asymetryczne wykorzystują dwa powiązane ze sobą klucze: do szyfrowania i deszyfrowania. Jeden klucz jest prywatny i znany tylko odbiorcy. Służy do deszyfrowania. Drugi z kluczy jest publiczny, czyli może być publicznie dostępny w sieci i publikowany wraz z adresem użytkownika. Służy do szyfrowania.
Aby kontrolować integralność danych przesyłanych sieciami, stosuje się elektroniczny podpis cyfrowy, który realizowany jest przy użyciu metody szyfrowania kluczem publicznym.
Elektroniczny podpis cyfrowy to stosunkowo niewielka ilość dodatkowych informacji uwierzytelniających przesyłanych wraz z podpisanym tekstem. Nadawca generuje podpis cyfrowy przy użyciu klucza prywatnego nadawcy. Odbiorca weryfikuje podpis za pomocą klucz publiczny nadawca.
W praktyce stosowania podpisu elektronicznego szyfrowana jest nie cała wiadomość, a jedynie specjalna suma kontrolna – skrót, który chroni wiadomość przed nielegalną modyfikacją. Podpis elektroniczny tutaj gwarantuje zarówno integralność wiadomości, jak i weryfikuje tożsamość nadawcy.
Bezpieczeństwo każdego kryptosystemu zależy od używanych kluczy kryptograficznych.
Temat 10. Metody kontroli dostępu

Po zakończeniu identyfikacji i uwierzytelnienia podsystem bezpieczeństwa ustala uprawnienia (zestaw uprawnień) podmiotu w celu późniejszej kontroli autoryzowanego korzystania z obiektów System informacyjny.
Zazwyczaj moc podmiotu jest reprezentowana przez: listę zasobów, dostępne dla użytkownika i prawa dostępu do każdego zasobu z listy.
Istnieją następujące metody kontroli dostępu:
Kontrola dostępu w oparciu o listy.
Korzystanie z macierzy ustanawiania uprawnień.
Kontrola dostępu według poziomów i kategorii prywatności.
Kontrola dostępu hasłem.
W przypadku ograniczania dostępu za pomocą list określana jest korespondencja: dla każdego użytkownika - lista zasobów i praw dostępu do nich lub dla każdego zasobu - lista użytkowników i ich prawa dostępu do danego zasobu.
Listy pozwalają na przypisanie uprawnień użytkownikowi. Nie jest tu trudno dodać uprawnienia lub wyraźnie odmówić dostępu. Listy są wykorzystywane w podsystemach bezpieczeństwa systemów operacyjnych i systemów zarządzania bazami danych.
Użycie macierzy autoryzacji implikuje użycie macierzy dostępu (tabeli uprawnień). W określonej macierzy wiersze stanowią identyfikatory podmiotów mających dostęp do systemu informacyjnego, a kolumny stanowią obiekty (zasoby) systemu informacyjnego. Każdy element macierzy może zawierać nazwę i rozmiar dostarczonego zasobu, prawo dostępu (odczyt, zapis itp.), łącze do innej struktury informacji określającej prawa dostępu, łącze do programu zarządzającego prawami dostępu itp. .

Ta metoda zapewnia bardziej ujednolicone i wygodne podejście, ponieważ wszystkie informacje o uprawnieniach są przechowywane w postaci pojedynczej tabeli, a nie w formie list różnych typów. Wadami matrycy jest jej możliwa objętość i nieoptymalność (większość komórek jest pusta).

Temat
Dysk c:\
Plik d:\prog. ex
Drukarka

Użytkownik 1
Czytanie
Nagrywać
Usuwanie
Wydajność
Usuwanie
Foka
Ustawienia

Użytkownik 2
Czytanie
Wydajność
Foka
od 9:00 do 17:00

Użytkownik 3
Czytanie
Nagrywać
Wydajność
Foka
od 17:00 do 9:00

Zróżnicowanie dostępu według poziomów i kategorii prywatności polega na podziale zasobów systemu informacyjnego według poziomów i kategorii prywatności.
Rozróżniając stopień tajności, wyróżnia się kilka poziomów, na przykład: ogólny dostęp, poufny, tajny, ściśle tajny. Uprawnienia każdego użytkownika ustalane są zgodnie z maksymalnym poziomem prywatności, do jakiego jest on dopuszczony. Użytkownik ma dostęp do wszystkich danych, które posiadają poziom prywatności nie wyższy niż przypisany mu, przykładowo użytkownik mający dostęp do danych „tajnych” ma również dostęp do danych „poufnych” i „publicznych”.
Przy rozróżnianiu według kategorii ustalana i kontrolowana jest ranga kategorii użytkownika. W związku z tym wszystkie zasoby systemu informacyjnego są podzielone na poziomy ważności, przy czym kategoria użytkowników odpowiada określonemu poziomowi. Jako przykład użycia kategorii użytkowników rozważmy system operacyjny Windows 2000, którego podsystem zabezpieczeń domyślnie obsługuje następujące kategorie (grupy) użytkowników: „administrator”, „użytkownik zaawansowany”, „użytkownik” i „gość”. Każda kategoria ma określony zestaw praw. Stosowanie kategorii użytkowników pozwala na uproszczenie procedur nadawania uprawnień użytkownikom poprzez użycie zasady grupowe bezpieczeństwo.
Rozdzielanie haseł w oczywisty sposób oznacza wykorzystanie metod umożliwiających podmiotom dostęp do obiektów za pomocą hasła. Stosowane są wszystkie metody ochrona hasła. Oczywiście ciągłe używanie haseł powoduje niedogodności dla użytkowników i opóźnienia. Dlatego metody te stosuje się w sytuacjach wyjątkowych.
W praktyce zazwyczaj łączą różne metody kontroli dostępu. Na przykład pierwsze trzy metody są wzmocnione ochroną hasłem.
Zróżnicowanie praw dostępu jest obowiązkowym elementem bezpiecznego systemu informatycznego. Przypomnijmy, że w „Pomarańczowej Księdze USA” wprowadzono następujące pojęcia:
kontrola losowego dostępu;
wymuszona kontrola dostępu.
GOST R 50739-95 „Ochrona urządzeń komputerowych przed nieuprawnionym dostępem do informacji” oraz w dokumentach Państwowej Komisji Technicznej Federacji Rosyjskiej określają dwa rodzaje (zasady) kontroli dostępu:
dyskretna kontrola dostępu;
obowiązkowa kontrola dostępu.
Dyskretna kontrola dostępu to rozgraniczenie dostępu pomiędzy nazwanymi podmiotami i nazwanymi obiektami. Podmiot posiadający określone prawo dostępu może przenieść to prawo na inny podmiot. Ten typ zorganizowane w oparciu o metody delimitacji listami lub za pomocą macierzy.
Obowiązkowa kontrola dostępu polega na porównaniu oznaczeń poufności informacji zawartych w obiektach (plikach, folderach, zdjęciach) z oficjalnym zezwoleniem podmiotu (dopuszczeniem) do informacji o odpowiednim stopniu poufności.
Po bliższym przyjrzeniu się zauważysz, że dyskretna kontrola dostępu to nic innego jak kontrola dostępu losowego (według amerykańskiej Pomarańczowej Księgi), a kontrola obowiązkowa polega na wymuszonej kontroli dostępu.

Temat 11. Rejestracja i audyt
Skuteczność systemu bezpieczeństwa zasadniczo wzrasta, jeśli mechanizm rejestracyjny zostanie uzupełniony o mechanizm audytowy. Pozwala to na szybką identyfikację naruszeń, identyfikację słabych punktów w systemie bezpieczeństwa, analizę wzorców działania systemu i ocenę pracy użytkowników.
Mechanizm logowania opiera się na odpowiedzialności systemu bezpieczeństwa i rejestruje wszystkie zdarzenia związane z bezpieczeństwem.
Audyt zdarzeń systemowych to analiza zgromadzonych informacji, przeprowadzana niezwłocznie w czasie rzeczywistym lub okresowo (np. raz dziennie).
Mechanizmy rejestracji i audytu to potężne narzędzie psychologiczne, które przypomina potencjalnym sprawcom o nieuchronności kary za nieuprawnione działania, a użytkownikom o możliwych błędach krytycznych.
Dziennik to uporządkowany chronologicznie zbiór zapisów wyników działań podmiotów systemu, wystarczający do odtworzenia, przeglądania i analizowania sekwencji działań towarzyszących lub prowadzących do wykonania operacji, procedur lub zdarzeń w transakcji w celu kontrolowania końcowego wyniku wynik.
Rejestracja zdarzeń związanych z bezpieczeństwem systemu informatycznego obejmuje co najmniej trzy etapy: zbieranie i przechowywanie informacji o zdarzeniach, zabezpieczanie zawartości dziennika oraz analizowanie zawartości dziennika.
Metody audytu mogą być statystyczne i heurystyczne.
W przypadku systemów informatycznych certyfikowanych pod kątem bezpieczeństwa listę kontrolowanych zdarzeń określa dokument roboczy Państwowej Komisji Technicznej Federacji Rosyjskiej: „Przepisy dotyczące certyfikacji sprzętu i systemów komputerowych i komunikacyjnych zgodnie z wymogami bezpieczeństwa informacji”.
Temat 12. Zapora ogniowa

Firewalling zwiększa bezpieczeństwo wewnętrznych obiektów sieciowych ignorując nieautoryzowane żądania ze środowiska zewnętrznego, zapewniając w ten sposób wszystkie elementy bezpieczeństwa informacji. Oprócz funkcji kontroli dostępu, ekranowanie zapewnia rejestrację wymiany informacji.
Funkcje ekranowania pełni zapora sieciowa lub zapora ogniowa, rozumiana jako system oprogramowania lub sprzętu i oprogramowania, który kontroluje przepływ informacji wchodzących i/lub wychodzących z systemu informacyjnego oraz zapewnia ochronę systemu informacyjnego poprzez filtrowanie informacji.
Zapory ogniowe są klasyfikowane według następujących kryteriów: według lokalizacji w sieci oraz według poziomu filtrowania odpowiadającego modelowi referencyjnemu OSI/ISO.
Zewnętrzne zapory ogniowe zwykle działają tylko z protokołem TCP/IP globalnego Internetu. Wewnętrzne zapory ogniowe mogą obsługiwać wiele protokołów.
Zapory sieciowe dzielą się na cztery typy:
zapory ogniowe z filtrowaniem pakietów;
bramy na poziomie sesji;
bramy poziomu aplikacji;
Zapory sieciowe na poziomie eksperckim.
Najbardziej kompleksowym rozwiązaniem problemu ekranowania są zapory ogniowe na poziomie eksperckim, które łączą w sobie elementy wszystkich typów zapór ogniowych.

Temat 13. Technologia wirtualnych sieci prywatnych (VPN).

Wirtualne sieci prywatne to połączenie kilku niezależnych usług (mechanizmów) bezpieczeństwa:
szyfrowanie (z wykorzystaniem infrastruktury kryptosystemu);
ekranowanie (za pomocą firewalli);
tunelowanie.
Przy wdrażaniu technologii wirtualnych sieci prywatnych na wszystkich komputerach mających dostęp do Internetu (zamiast Internetu może być jakakolwiek inna sieć publiczna) instalowani są agenci VPN, którzy przetwarzają pakiety IP przesyłane w sieciach komputerowych.
W wirtualnej sieci prywatnej komunikacja między dwiema sieciami lokalnymi pojawia się na zewnątrz, tak jak między dwoma komputerami, na których zainstalowani są agenci VPN. Wszelkie informacje przydatne do ataku zewnętrznego, np. adresy IP sieci wewnętrznej, są w tym przypadku niedostępne.
Aby przesyłać dane, agenci VPN tworzą wirtualne kanały pomiędzy chronionymi sieciami lokalnymi lub komputerami (taki kanał nazywa się „tunelem”, a technologia jego tworzenia nazywa się „tunelowaniem”).
Jedną z wymaganych funkcji agentów VPN jest filtrowanie pakietów.
Filtrowanie pakietów jest realizowane zgodnie z ustawieniami agenta VPN, którego całość tworzy politykę bezpieczeństwa wirtualnej sieci prywatnej.
Aby zwiększyć bezpieczeństwo wirtualnych sieci prywatnych, zaleca się umieszczanie zapór sieciowych na końcach tuneli.

Pytania dotyczące MDK.03.02 Technologia wykorzystania zintegrowanego systemu bezpieczeństwa informacji

1. Bezpieczeństwo informacji w sieciach komunikacji mobilnej. Schematy blokowe systemów bezpieczeństwa informacji w standardzie IS. Wskaźniki bezpieczeństwa systemów komunikacji mobilnej.
2. Uwierzytelnianie i identyfikacja oprogramowania w sieciowych systemach operacyjnych (w jednym z systemów operacyjnych WINDOWS, LINUX, UNIX, NOVELL itp.)
3. Usługi zapewniające bezpieczeństwo informacji w systemach komunikacji mobilnej: ograniczenie fizycznego dostępu do systemów zautomatyzowanych; identyfikacja i uwierzytelnianie użytkowników; ograniczenie dostępu do systemu; kontrola dostępu; rejestracja wydarzeń (audyt); ochrona kryptograficzna; kontrola integralności; zarządzanie polityką bezpieczeństwa; zniszczenie pozostałych informacji; Backup danych; ochrona sieci; ochrona przed wyciekiem i przechwyceniem informacji kanałami technicznymi.
3. Metody kontroli dostępu w sieciowych systemach operacyjnych.
4. Typowe ataki sieci zdalnej i ich charakterystyka. Zapewnienie poufności abonenta.
5. Rejestracja i audyt w sieciowym systemie operacyjnym.
6. Wirusy komputerowe i ochrona przed nimi. Programy i kompleksy antywirusowe. Budowa systemów ochrony antywirusowej systemów i sieci telekomunikacyjnych.
7. Rozwiązania programowe mechanizmy firewalla.
8.Ochrona informacji w systemach komunikacji mobilnej. Zapewnienie bezpieczeństwa informacji w standardach GSM, CDMA itp.
9.Rozwiązania programowe i sprzętowe mechanizmów firewall.
10. Technologie ochrony danych. Zasady ochrony informacji kryptograficznej (algorytmy szyfrowania symetrycznego i asymetrycznego, elektroniczny podpis cyfrowy, steganografia). Różne technologie uwierzytelniania. Technologie zabezpieczające wymianę danych międzysieciowych.
11. Praca z analizatorami przechwytywania danych
12. Technologie zapewniające bezpieczeństwo sieciowych systemów operacyjnych.
13. Podstawy technologii VPN.
14. Technologia wykrywania włamań (analiza bezpieczeństwa i wykrywanie ataków sieciowych). Wymagania dotyczące ochrony przed nieuprawnionym dostępem.
15. Techniczne środki zapewnienia bezpieczeństwa obiektów ruchomych.

LITERATURA:

Główny:
Grishina, N.V. Kompletny system ochrona informacji w przedsiębiorstwie: podręcznik / N.V. Grishina.- M.: FORUM, 2011 – 240 s.: il. – ISBN 978-5-91134-369-9
Kalinkina, T.I. Sieci telekomunikacyjne i komputerowe. Architektura, standardy i technologie: podręcznik / T.I. Kalinkina, B.V. Kostrov, V.N. Ruchkina. – St.Petersburg: BHV – Petersburg, 2013.- 288 s.: il. – ISBN 978-5-9775-0673-5
Petrenko, S. A. Audyt bezpieczeństwa intranetu. / S.A. Petrenko, A.A. Petrenko M.: DMK-Press, 2012, 416 s. ISBN 5-94074-183-5
Petrenko, S.A. Polityka bezpieczeństwa informacji / S.A. Petrenko, V.A. Kurbatov M.: DMK-Press, 2012, 400 s. ISBN 5-98453-124-6
Rodichev, Yu. A. Bezpieczeństwo informacji: aspekty regulacyjne i prawne. Instruktaż/ Yu.A.Rodichev St. Petersburg: Peter, 2012, 272 s. ISBN 978-5-388-00169-3

Dodatkowy:
Golicyna, O.L. Technologia informacyjna: podręcznik. – wyd. 2, poprawione. i dodatkowe / O.L. Golicyna, N.V. Maksimov, T.L. Partyka, I.I. Popov - M.: FORUM: INFRA-M, 2008. - 608 s.: il. – ISBN 978-5-91134-178-7
Kupriyanov, A.I. Podstawy bezpieczeństwa informacji: podręcznik. pomoc dla studentów wyższy podręcznik Zakłady / A.I. Kupriyanov, A.V. Sacharow, V.A. Szewcow. – wyd. 3, skreślone. – M.: Centrum Wydawnicze „Akademia”, 2008. – 256 s. – ISBN 978-5-7695-5761-3
Maksimov, N.V. Sieci komputerowe: podręcznik dla uczniów szkół średnich zawodowych. – wyd. 3, wyd. i dodatkowe / N.V. Maksimov, I.I. Popow. – M.: FORUM, 2008. – 448 s.: il. – ISBN 978-5-91134-235-7
Płatonow, V.V. Sprzęt i oprogramowanie zapewniające bezpieczeństwo informacji w sieciach komputerowych: podręcznik. pomoc dla studentów wyższy podręcznik Zakłady / V.V.Płatonow. – M.: Centrum Wydawnicze „Akademia”, 2008. – 240 s. – ISBN 5-7695-2706-4
Semkin, S.N. Podstawy prawnego wsparcia ochrony informacji. Podręcznik dla uniwersytetów / S.N. Syomkin, A.N. - M.: Infolinia– Telekomunikacja, 2008. – 238 s.: il. – ISBN 978-5-9912-0016-5
Shangin, V.F. Ochrona informacji komputerowych. Skuteczne metody i środki / V.F. - M.: DMK Press, 2008. – 544 s.: il. – ISBN 5-94074-383-8

Rysunek 15 Rysunek 18 Rysunek 20 Rysunek 38 Rysunek 40 Rysunek 41 Rysunek 49 Rysunek 57

Jednym z warunków bezpiecznej pracy w systemie informatycznym jest przestrzeganie przez użytkownika szeregu zasad, które zostały sprawdzone w praktyce i wykazały dużą skuteczność. Jest ich kilka:

  1. Stosowanie produkty oprogramowania uzyskane w sposób legalny i urzędowy. Prawdopodobieństwo posiadania pirackiej kopii zawierającej wirusa jest wielokrotnie wyższe niż w przypadku oficjalnie uzyskanego oprogramowania.
  2. Powielanie informacji. Przede wszystkim należy zapisać nośnik dystrybucji oprogramowania. W takim przypadku zapis na nośniku umożliwiający taką operację powinien być w miarę możliwości zablokowany. Należy zachować szczególną ostrożność w celu zachowania informacji roboczych. Zaleca się regularne tworzenie kopii plików roboczych na wymiennych komputerowych nośnikach danych z zabezpieczeniem przed zapisem. Kopiowany jest cały plik lub tylko wprowadzone zmiany. Ostatnia opcja ma zastosowanie np. podczas pracy z bazami danych.
  3. Regularne aktualizacje oprogramowania systemowego. System operacyjny musi być regularnie aktualizowany i instalowane wszystkie poprawki zabezpieczeń firmy Microsoft i innych producentów, aby wyeliminować istniejące luki w oprogramowaniu.
  4. Ograniczanie dostępu użytkownika do ustawień systemu operacyjnego i danych systemowych. Aby zapewnić stabilna praca systemy dość często muszą ograniczać możliwości użytkownika, co można zrobić za pomocą wbudowanych rozwiązań Narzędzia systemu Windows lub za pomocą specjalistycznych programów przeznaczonych do kontroli dostępu do komputera.

    W sieciach korporacyjnych możliwe jest stosowanie zasad grupowych w sieci domeny Windows.

  5. Dla maksimum efektywne wykorzystanie zasobów sieciowych konieczne jest wprowadzenie ograniczeń w dostępie uprawnionych użytkowników do wewnętrznych i zewnętrznych zasobów sieciowych oraz zablokowanie dostępu użytkownikom nieupoważnionym.
  6. Regularne używanie produktów antywirusowych. Przed rozpoczęciem pracy wskazane jest uruchomienie programów skanujących i programów audytowych. Antywirusowe bazy danych muszą być regularnie aktualizowane. Ponadto konieczne jest przeprowadzenie antywirusowego monitorowania ruchu sieciowego.
  7. Ochronę przed włamaniami do sieci zapewnia zastosowanie oprogramowania i sprzętu, w tym: stosowanie firewalli, systemów wykrywania/zapobiegania włamaniom IDS/IPS (Intrusion Detection/Prevention System) oraz wdrażanie technologii VPN (Virtual Private Network).
  8. Stosowanie środków uwierzytelniania i kryptografii - stosowanie haseł (prostych/złożonych/jednorazowych) i metod szyfrowania. Nie zaleca się używania tego samego hasła do różnych zasobów i ujawniania informacji o hasłach. Podczas zapisywania hasła w witrynach należy zachować szczególną ostrożność, aby zapobiec wprowadzeniu hasła w fałszywej, zduplikowanej witrynie.
  9. Należy zachować szczególną ostrożność podczas korzystania z nowych (nieznanych) wymiennych nośników danych i nowych plików. Nowe nośniki wymienne należy sprawdzić pod kątem obecności wirusów rozruchowych i plikowych, a otrzymane pliki należy sprawdzić pod kątem obecności wirusów plikowych. Pracując w systemach rozproszonych lub w systemach współdzielonych, zaleca się sprawdzanie nowych wymiennych nośników danych i plików wprowadzanych do systemu na specjalnie do tego przeznaczonych komputerach, które nie są podłączone do lokalna sieć. Dopiero po kompleksowym skanowaniu antywirusowym dysków i plików można je przekazać użytkownikom systemu.
  10. Podczas pracy z otrzymanymi dokumentami i tabelami (np. pocztą elektroniczną) zaleca się zakaz wykonywania makropoleceń za pomocą wbudowanych w edytory tekstu i arkuszy kalkulacyjnych (MS Word, MS Excel) do czasu zakończenia pełnego skanowania tych plików.
  11. Jeśli nie masz zamiaru zapisywać informacji na nośnikach zewnętrznych, to musisz zablokować tę operację, np. poprzez programowe wyłączenie portów USB.
  12. Podczas pracy z zasobami udostępnionymi w sieciach otwartych (na przykład Internecie) korzystaj wyłącznie z zaufanych zasobów sieciowych, które nie zawierają złośliwej zawartości. Nie należy ufać wszystkim informacjom otrzymywanym na komputerze - e-mailom, linkom do stron internetowych, wiadomościom na pagerach internetowych. Zdecydowanie nie zaleca się otwierania plików i linków pochodzących z nieznanego źródła.

Stałe przestrzeganie tych zaleceń może znacznie zmniejszyć prawdopodobieństwo infekcji wirusami oprogramowania i chronić użytkownika przed bezpowrotną utratą informacji. Jednak nawet jeśli wszystkie zasady zapobiegania są skrupulatnie przestrzegane, nie można całkowicie wykluczyć możliwości zainfekowania komputera wirusami komputerowymi, dlatego metody i środki zwalczania złośliwego oprogramowania muszą być stale udoskonalane i utrzymywane. w stanie roboczym.

Narzędzia antywirusowe do ochrony informacji

Masowe rozprzestrzenianie się złośliwego oprogramowania i poważne konsekwencje jego wpływu na systemy i sieci informatyczne wymagały opracowania i stosowania specjalnych środki antywirusowe i sposoby ich stosowania.

Należy zaznaczyć, że nie ma narzędzi antywirusowych gwarantujących wykrycie wszystkich możliwych programów wirusowych.

Narzędzia antywirusowe służą do rozwiązywania następujących problemów:

  • wykrywanie złośliwego oprogramowania w systemach informatycznych;
  • blokowanie złośliwego oprogramowania;
  • eliminowanie skutków złośliwego oprogramowania.

Wskazane jest wykrycie szkodliwego oprogramowania na etapie jego wprowadzenia do systemu lub przynajmniej zanim zacznie ono przeprowadzać destrukcyjne działania. W przypadku wykrycia takiego oprogramowania lub jego aktywności konieczne jest natychmiastowe zatrzymanie programu antywirusowego w celu zminimalizowania szkód wynikających z jego wpływu na system.

Eliminacja skutków wirusów odbywa się w dwóch kierunkach:

  • usuwanie wirusów;
  • odzyskiwanie (jeśli to konieczne) plików, obszarów pamięci.

Procedura usuwania wykrytego szkodliwego kodu z zainfekowanego systemu musi być przeprowadzona niezwykle ostrożnie. Często wirusy i trojany podejmują specjalne działania, aby ukryć fakt swojej obecności w systemie lub są w nim osadzone na tyle głęboko, że zadanie ich zniszczenia staje się całkiem nietrywialne.

Odzyskiwanie systemu zależy od rodzaju wirusa, a także czasu jego wykrycia w związku z początkiem destrukcyjnych działań. W przypadku, gdy w systemie działa już program wirusowy, a jego działanie polega na zmianie lub usuwaniu danych, przywrócenie informacji (zwłaszcza jeśli nie są zduplikowane) może być niemożliwe. Do zwalczania wirusów wykorzystywane jest oprogramowanie i oprogramowanie sprzętowe stosowane w: określoną sekwencję i kombinację, tworząc metody ochrony przed złośliwym oprogramowaniem.

Znane są następujące metody wykrywania wirusów, które są aktywnie wykorzystywane przez nowoczesne narzędzia antywirusowe:

  • łów;
  • wykrywanie zmian;
  • analiza heurystyczna;
  • korzystanie z rezydentów stróżów;
  • stosowanie ochrony oprogramowania i sprzętu przed wirusami.

Łów– jedna z najprostszych metod wykrywania wirusów, realizowana jest przez program skanujący, który skanuje pliki w poszukiwaniu części identyfikującej wirusa – podpisy. Sygnatura to unikalna sekwencja bajtów należąca do konkretnego wirusa i nie występująca w innych programach.

Program wykrywa obecność znanych już wirusów, dla których zdefiniowano sygnaturę. Aby efektywnie korzystać z programów antywirusowych korzystających z metody skanowania, konieczna jest regularna aktualizacja informacji o nowych wirusach.

metoda wykrywanie zmian opiera się na wykorzystaniu programów audytowych monitorujących zmiany w plikach i sektorach dysku na komputerze. Każdy wirus w jakiś sposób zmienia system danych na dysku. Na przykład sektor rozruchowy może się zmienić, może pojawić się nowy plik wykonywalny lub istniejący może się zmienić itp.

Z reguły programy audytu antywirusowego określają i przechowują w plikach specjalnych obrazy głównego rekordu rozruchowego, sektorów startowych dysków logicznych, charakterystyki wszystkich kontrolowanych plików, katalogów i liczby uszkodzonych klastrów dyskowych. Okresowo audytor sprawdza aktualny stan obszarów dyskowych i systemu plików, porównuje go ze stanem poprzednim i natychmiast wysyła komunikaty o wszelkich podejrzanych zmianach.

Główną zaletą tej metody jest możliwość wykrywania wirusów wszystkich typów, a także nowych, nieznanych wirusów.

Ta metoda ma również wady. Korzystając z programów audytujących, nie da się wykryć wirusa w plikach, które dostaną się do już zainfekowanego systemu. Wirusy zostaną wykryte dopiero po ich namnożeniu w systemie.

Analiza heurystyczna, podobnie jak metoda wykrywania zmian, pozwala wykryć nieznane wirusy, ale nie wymaga wstępnego gromadzenia, przetwarzania i przechowywania informacji o systemie plików.

Analiza heurystyczna w programach antywirusowych opiera się na sygnaturach i algorytmie heurystycznym, mającym na celu poprawę zdolności programów skanujących do stosowania sygnatur i rozpoznawania zmodyfikowanych wersji wirusów w przypadkach, gdy kod nieznanego programu nie jest w pełni zgodny z sygnaturą, ale podejrzany program wyraźnie wykazuje bardziej ogólne oznaki wirusa lub jego model behawioralny. W przypadku wykrycia takich kodów wyświetlany jest komunikat o możliwej infekcji. Po otrzymaniu takich wiadomości należy dokładnie przeskanować rzekomo zainfekowane pliki i sektory startowe wszystkimi dostępnymi narzędziami antywirusowymi.

Wadą tej metody jest duża liczba fałszywych alarmów narzędzi antywirusowych w przypadkach, gdy legalny program zawiera fragmenty kodu wykonujące działania i/lub sekwencje charakterystyczne dla niektórych wirusów.

metoda korzystanie ze strażników rezydentów opiera się na wykorzystaniu programów, które stale znajdują się w pamięci RAM urządzenia (komputera) i monitorują wszystkie działania wykonywane przez inne programy. Jeśli jakikolwiek program wykonuje podejrzane działania typowe dla wirusów (dostęp do zapisu w sektorach rozruchowych, umieszczanie modułów rezydentnych w pamięci RAM, próba przechwytywania przerwań itp.), strażnik rezydentny wysyła wiadomość do użytkownika.

Korzystanie z programów antywirusowych z ochroną rezydentną zmniejsza prawdopodobieństwo uruchomienia wirusów na komputerze, należy jednak wziąć pod uwagę, że ciągłe wykorzystywanie zasobów pamięci RAM dla programów rezydentnych zmniejsza ilość pamięci dostępnej dla innych programów.

Obecnie jednym z najbardziej niezawodnych mechanizmów ochrony systemów i sieci informatycznych jest oprogramowanie i sprzęt z reguły obejmujących nie tylko systemy antywirusowe, ale także świadczące usługi dodatkowe. Temat ten został szczegółowo omówiony w rozdziale „Sprzęt i oprogramowanie zapewniające bezpieczeństwo sieci informatycznych”.

Blok do wynajęcia

Proces budowy korporacyjnego systemu ochrony antywirusowej składa się z następujących etapów:

– analiza przedmiotu ochrony i określenie podstawowych zasad zapewnienia bezpieczeństwa antywirusowego;

– opracowanie polityki bezpieczeństwa antywirusowego;

– opracowanie planu bezpieczeństwa antywirusowego;

– wdrożenie planu bezpieczeństwa antywirusowego.

NA Pierwszy etap konieczne jest określenie specyfiki chronionej sieci, uzasadnienie i wybranie kilku opcji ochrony antywirusowej. Na tym etapie wykonywane są następujące prace:

– przeprowadzenie audytu stanu systemu komputerowego i narzędzi ochrony antywirusowej;

– badanie systemu informatycznego;

– analiza możliwych scenariuszy wdrożenia potencjalne zagrożenia związane z przenikaniem wirusów.

Wynikiem pierwszego etapu jest ocena ogólnego stanu ochrony antywirusowej.

Druga faza składa się z następujących prac:

– klasyfikacja zasobów informacyjnych (lista i stopień ochrony różnych zasobów informacyjnych organizacji);

– utworzenie sił bezpieczeństwa antywirusowego i podział kompetencji (struktura i zakres odpowiedzialności jednostki odpowiedzialnej za organizację bezpieczeństwa antywirusowego);

– wsparcie organizacyjne i prawne zapewnienia bezpieczeństwa antywirusowego (wykaz dokumentów określających obowiązki i odpowiedzialność poszczególnych grup użytkowników w zakresie przestrzegania norm i zasad bezpieczeństwa antywirusowego);

– określenie wymagań dla narzędzi bezpieczeństwa antywirusowego (dla systemów antywirusowych, które będą instalowane w organizacji);

– kalkulacja kosztów zapewnienia bezpieczeństwa antywirusowego.

Efektem drugiego etapu jest polityka bezpieczeństwa antywirusowego przedsiębiorstwa.

Trzeci etap obejmuje następujące prace:

– dobór oprogramowania, automatyczna inwentaryzacja i monitorowanie zasobów informacyjnych;

– opracowanie wymagań i dobór narzędzi ochrony antywirusowej dla serwerów i stacji roboczych w sieci lokalnej, serwerów zdalnych i użytkowników zdalnych, aplikacji grupowych i poczty elektronicznej;

– opracowanie wykazu środków organizacyjnych zapewniających bezpieczeństwo antywirusowe, opracowanie (dostosowanie) stanowisk pracy i instrukcji pracy dla personelu, z uwzględnieniem polityki bezpieczeństwa antywirusowego oraz wyników analizy ryzyka, a mianowicie:

– okresowa analiza i ocena sytuacji w celu zapewnienia bezpieczeństwa antywirusowego;

– monitorowanie narzędzi bezpieczeństwa antywirusowego;

– plan i procedura aktualizacji narzędzi ochrony antywirusowej;

– monitorowanie wykonywania przez pracowników obowiązków w zakresie zapewnienia bezpieczeństwa antywirusowego;

– plan szkoleń dla określonych kategorii użytkowników;

– procedura postępowania w sytuacjach krytycznych.

Efektem trzeciego etapu jest plan zapewnienia ochrony antywirusowej przedsiębiorstwa.

Czwarty etap zawiera następujące prace:

- dostawa;

- realizacja;

- wsparcie.

W ostatnim, czwartym etapie wdrażany jest wybrany i zatwierdzony plan ochrony antywirusowej.

W wyniku tych prac możliwe staje się zbudowanie skutecznego korporacyjnego systemu ochrony antywirusowej

Mamy największe baza informacyjna w RuNet, dzięki czemu zawsze możesz znaleźć podobne zapytania

Ten temat należy do działu:

Bezpieczeństwo informacji

Zagrożenie bezpieczeństwa informacji. Model sieciowy OSI. Metody wykrywania wirusów komputerowych. Nieautoryzowany dostęp. Ochrona antywirusowa sieci firmowej. Metody ochrony informacji poufnych. System przetwarzania informacji. Problemy bezpieczeństwa sieci IP

W tym materiale znajdują się sekcje:

Zagrożenia bezpieczeństwa informacji. Klasyfikuj zagrożenia bezpieczeństwa informacji

Opisz główne kanały rozprzestrzeniania się wirusów i innego złośliwego oprogramowania

Model referencyjny wzajemnych połączeń systemów otwartych

Scharakteryzuj zagrożenia zamierzone i niezamierzone (przypadkowe). Wskaż przyczyny występowania tych zagrożeń

Zdefiniuj „program antywirusowy”. Omów główne metody wykrywania wirusów komputerowych

Technologie wymiany danych - Intranet

Oczywiste korzyści z korzystania z intranetu

Zalety witryny intranetowej w porównaniu z programami klienckimi o architekturze klient-serwer

Nieautoryzowany dostęp. Definicja, opisz kanały nieuprawnionego dostępu. Opisać techniki nieautoryzowanego dostępu. (Przechwytywanie haseł, wirusy komputerowe itp.)

Podaj rodzaje programów antywirusowych. Opisz kryteria jakości programu antywirusowego

Podstawowe (bezpośrednie) i pośrednie rodzaje zagrożeń dla systemów zautomatyzowanych

Opisz etapy budowy ochrony antywirusowej dla sieci firmowej

Wymiana danych pomiędzy CIS

Opisz główne możliwości, jakie daje Internet

Opisać sposoby ochrony poufnych informacji na stacjach roboczych użytkowników komputerów PC

Serwer BizTalk

Opisz model ISO/OSI. Jaką rolę odgrywa model ISO/OSI w rozwoju sieci komputerowych?

Opisać sposoby ochrony poufnych informacji podczas korzystania z wymiennych urządzeń pamięci masowej o dużej pojemności

Zdefiniuj stos protokołów TCP/IP. Co wyjaśnia powszechne użycie stosu TCP/IP

Opisać metody ochrony poufnych informacji w sieciach lokalnych

Opisać metody ochrony poufnych informacji podczas komunikacji międzysieciowej

Architektura serii IBM MQ

Opisać sposoby ochrony poufnych informacji podczas pracy z systemami zarządzania bazami danych

SAP NetWeaver

Struktura i funkcjonalność stosu protokołów TCP/IP. Porównanie z modelem OSI. Warstwa Internetu (Internet), opisz najpopularniejsze protokoły Warstwy Internetu (IP, ICMP, ARP, RIP)

Opisać metody ochrony poufnych informacji podczas interakcji abonentów z sieciami publicznymi

.Dwuwarstwowa architektura klient-serwer

Zdefiniuj zautomatyzowany system przetwarzania informacji

Intranet - architektura

Problemy bezpieczeństwa sieci IP. Opisz charakterystyczne cechy ataków sieciowych

Ataki na sieci IP

Kwestie bezpieczeństwa IP. Ataki sieciowe. Pośrednictwo w wymianie niezaszyfrowanych kluczy (atak Man-in-the-Middle), Przejmowanie sesji, Denial of Service (DoS)

Koncepcja e-administracji

Zagrożenia i słabe punkty przewodowych sieci korporacyjnych. Opisz główne czynniki, które przyczyniają się do zwiększenia możliwości nieuprawnionego wykorzystania informacji

Zdefiniuj pojęcia „Identyfikacja” i „Uwierzytelnienie”. Podaj podstawowy schemat identyfikacji i uwierzytelniania

Model architektoniczny e-administracji

Opisz strukturę polityki bezpieczeństwa organizacji. Zdefiniuj termin „Podstawowa polityka bezpieczeństwa”

Kryptosystemy symetryczne

Kryptosystemy asymetryczne

Ochrona danych - To stosowanie różnorodnych środków i metod, stosowanie środków i realizacja działań w celu zapewnienia systemu wiarygodności przekazywanych, przechowywanych i przetwarzanych informacji.

Problem bezpieczeństwa informacji w systemach elektronicznego przetwarzania danych powstał niemal równocześnie z ich powstaniem. Było to spowodowane konkretnymi faktami złośliwych działań w stosunku do informacji.

Jeśli w pierwszych dekadach aktywnego korzystania z komputera PC, głównym zagrożeniem byli hakerzy, którzy łączyli się z komputerami głównie za pośrednictwem sieć telefoniczna, to w ostatniej dekadzie doszło do naruszenia wiarygodności informacji poprzez programy, wirusy komputerowe i globalny Internet.

Jest ich całkiem sporo metody nieuprawnionego dostępu do informacji obejmujących: przeglądanie; kopiowanie i zastępowanie danych; wprowadzanie fałszywych programów i komunikatów w wyniku łączenia się z kanałami komunikacyjnymi; przeczytanie pozostałych informacji na swoich nośnikach; odbiór promieniowania elektromagnetycznego i sygnałów falowych; korzystanie ze specjalnych programów.

1. Sposoby identyfikacji i ograniczenia dostępu do informacji

Jednym z najintensywniej rozwijanych obszarów zapewnienia bezpieczeństwa informacji jest identyfikacja i ustalanie autentyczności dokumentów w oparciu o elektroniczny podpis cyfrowy.

2. Kryptograficzna metoda ochrony informacji

Najskuteczniejszym sposobem zwiększenia bezpieczeństwa jest transformacja kryptograficzna.

3. Wirusy komputerowe

Zniszczenie struktury plików;

Lampka ostrzegawcza napędu dyskowego zapala się, gdy nie można uzyskać do niego dostępu.

Głównymi drogami infekowania komputerów wirusami są zazwyczaj dyski wymienne (dyskietki i dyski CD-ROM) oraz sieci komputerowe. Do infekcji dysku twardego komputera może dojść, jeśli komputer zostanie uruchomiony z dyskietki zawierającej wirusa.

W zależności od rodzaju wirusów siedliskowych, dzieli się je na rozruchowe, plikowe, systemowe, sieciowe i rozruchowe plikowe (wielofunkcyjne).


Wirusy rozruchowe są osadzone w sektorze startowym dysku lub w sektorze zawierającym program startowy dysku systemowego.

Wirusy plikowe umieszczane są głównie w plikach wykonywalnych z rozszerzeniem .COM i .EXE.

Wirusy systemowe są osadzone w modułach systemowych i sterownikach urządzeń peryferyjnych, tablicach alokacji plików i tablicach partycji.

Wirusy sieciowe znajdują się w sieciach komputerowych oraz rozruch pliku - infekować sektory rozruchowe dysków i pliki programów użytkowych.

Na drodze infekcji środowiska wirusy dzielą się na rezydentne i nierezydentne.

Wirusy rezydentne gdy komputer jest zainfekowany, pozostawiają swoją rezydentną część w systemie operacyjnym, który po infekcji przechwytuje wywołania systemu operacyjnego do innych obiektów infekcji, infiltruje je i przeprowadza destrukcyjne działania, które mogą prowadzić do wyłączenia lub ponownego uruchomienia komputera. Wirusy nierezydentne nie infekują systemu operacyjnego komputera i są aktywne przez ograniczony czas.

Cechy strukturalne wirusów wpływają na ich manifestację i funkcjonowanie.

Bomba logiczna to program wbudowany w duży pakiet oprogramowania. Jest nieszkodliwy do czasu wystąpienia określonego zdarzenia, po którym zostaje zaimplementowany jego logiczny mechanizm.

Programy mutacyjne samoreprodukujące, tworzące kopie wyraźnie różniące się od oryginału.

Niewidzialne wirusy lub ukrywające się wirusy, przechwytują wywołania systemu operacyjnego do zainfekowanych plików i sektorów dysku i zastępują je niezainfekowanymi obiektami. Podczas uzyskiwania dostępu do plików wirusy te wykorzystują dość oryginalne algorytmy, które pozwalają im „oszukiwać” rezydentne monitory antywirusowe.

Makrowirusy wykorzystaj możliwości wbudowanych języków makr programy biurowe przetwarzanie danych ( redaktorzy tekstu, arkusze kalkulacyjne).

Według stopnia wpływu na zasoby systemy komputerowe i sieci lub według możliwości destrukcyjnych rozróżniają wirusy nieszkodliwe, nieszkodliwe, niebezpieczne i destrukcyjne.

Nieszkodliwe wirusy nie mają patologicznego wpływu na działanie komputera. Niegroźne wirusy nie niszcz plików, ale zmniejszaj ilość wolnej pamięci na dysku i wyświetlaj efekty graficzne na ekranie. Niebezpieczne wirusy często powodują znaczne zakłócenia w działaniu komputera. Niszczycielskie wirusy może prowadzić do usunięcia informacji, całkowitego lub częściowego zakłócenia działania programów użytkowych. Należy pamiętać, że każdy plik umożliwiający pobranie i wykonanie kodu programu jest potencjalnym miejscem, w którym może zostać umieszczony wirus.

4. Programy antywirusowe

Powszechne stosowanie wirusów komputerowych doprowadziło do opracowania programów antywirusowych, które potrafią wykrywać i niszczyć wirusy oraz „leczyć” zainfekowane zasoby.

Podstawą większości programów antywirusowych jest zasada wyszukiwania sygnatur wirusów. Sygnatura wirusa odnosi się do pewnej unikalnej cechy programu wirusowego, która wskazuje na obecność wirusa w systemie komputerowym.

Ze względu na sposób działania programy antywirusowe można podzielić na filtry, audytorów, lekarzy, detektory, szczepionki itp.

Filtruj programy - są to „strażnicy”, którzy stale są w OP. Są rezydentne i przechwytują wszystkie żądania kierowane do systemu operacyjnego w celu wykonania podejrzanych działań, czyli operacji wykorzystujących wirusy do reprodukcji i uszkadzania informacji oraz zasobów oprogramowania na komputerze, w tym ponownego formatowania dysku twardego. Należą do nich próby zmiany atrybutów plików, poprawienia plików wykonywalnych COM lub EXE oraz zapisu do sektorów startowych dysku.

Stała obecność programów „ochronnych” w PO znacznie zmniejsza jego wolumen, co jest główną wadą tych programów. Ponadto programy filtrujące nie są w stanie „czyścić” plików ani dysków. Tę funkcję realizują inne programy antywirusowe, np. AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Programy audytorskie są niezawodnym sposobem ochrony przed wirusami. Zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, pod warunkiem, że komputer nie został jeszcze zainfekowany wirusem. Następnie program okresowo porównuje stan aktualny z pierwotnym. W przypadku wykrycia niezgodności (długość pliku, data modyfikacji, kod kontroli cykliczności pliku) na ekranie komputera pojawia się komunikat o tym. Wśród programów audytowych możemy wyróżnić program Adinf i jego dodatek w postaci modułu leczenia Adinf.

Program dla lekarzy jest w stanie nie tylko wykryć, ale także „czyścić” zainfekowane programy lub dyski. Jednocześnie niszczy zainfekowane programy ciała wirusa. Programy tego typu można podzielić na fagi i polifagi. Fagi - Są to programy służące do wyszukiwania wirusów określonego typu. Polifagi zaprojektowany do wykrywania i niszczenia dużej liczby różnych wirusów. W naszym kraju najczęściej stosowanymi polifagami są MS Antivirus, Aidstest, Doctor Web. Są one stale aktualizowane, aby zwalczać pojawiające się nowe wirusy.

Programy wykrywające zdolny do wykrywania plików zainfekowanych jednym lub większą liczbą wirusów znanych twórcom programów.

Programy szczepień Lub immunizatory, należą do klasy programów rezydentnych. Modyfikują programy i dyski w taki sposób, aby nie miało to wpływu na ich działanie. Jednak wirus, przeciwko któremu przeprowadza się szczepienie, uważa je za już zakażone i nie atakuje. Obecnie opracowano wiele programów antywirusowych, które cieszą się powszechnym uznaniem i są stale aktualizowane o nowe narzędzia do zwalczania wirusów.

5. Bezpieczeństwo danych w środowisku internetowym

Środowiska internetowe są podatne na bezpieczeństwo danych. Przykładem środowisk interaktywnych są dowolne systemy posiadające możliwości komunikacyjne, takie jak poczta elektroniczna, sieci komputerowe i Internet.

W celu ochrony informacji przed elementami chuligańskimi, niekwalifikowanymi użytkownikami i przestępcami, system internetowy wykorzystuje system autoryzacji, czyli kontroli dostępu.

Zadanie: notatki, odpowiedz na pytania nauczyciela Tsv., s. 176, pytanie. 3, 4 i 5.

Plan:

Wprowadzenie…………………………………………………………………………….…..3

1. Koncepcja antywirusowych narzędzi ochrony informacji……………5

2. Klasyfikacja programów antywirusowych…………………...…….6

2.1 Skanery……………………………………………………….…6

2.2 Skanery CRC…………………………………………………..…..7

2.3 Blokery…………………………………………………..8

2.4 Szczepienia…………………………….………………….…9

3. Główne funkcje najpopularniejszych programów antywirusowych…..10

3.1 Program antywirusowy Dr. Sieć………………………………………...…10

3.2 Kaspersky Anti-Virus…………………………………...10

3.3 Antywirusowy zestaw narzędzi antywirusowych Pro……………………………12

3.4Norton AntiVirus 2000………………………………………………………13

Zakończenie………………………………………………………………………………….15

Lista referencji………………………………………………………...16

Wstęp.

Środki bezpieczeństwa informacji to zespół urządzeń i urządzeń inżynieryjnych, technicznych, elektrycznych, elektronicznych, optycznych i innych, przyrządów i systemy techniczne, a także inne istotne elementy służące do rozwiązywania różnych problemów ochrony informacji, w tym zapobiegania wyciekom i zapewniania bezpieczeństwa chronionych informacji.

Ogólnie środki zapewniające bezpieczeństwo informacji pod kątem zapobiegania celowym działaniom, w zależności od sposobu realizacji, można podzielić na grupy:

1) Środki techniczne (sprzętowe). Są to urządzenia różnego typu (mechaniczne, elektromechaniczne, elektroniczne itp.), które wykorzystują sprzęt do rozwiązywania problemów związanych z bezpieczeństwem informacji. Uniemożliwiają one fizyczną penetrację lub, jeżeli penetracja nastąpi, dostęp do informacji, w tym poprzez jej maskowanie. Pierwszą część problemu rozwiązują zamki, kraty w oknach, stróże, alarmy itp. Drugą część rozwiązują generatory szumów, zabezpieczenia przeciwprzepięciowe, radia skanujące i wiele innych urządzeń „blokujących” potencjalne kanały wycieku informacji lub pozwolić na ich wykrycie. Zalety środków technicznych związane są z ich niezawodnością, niezależnością od czynników subiektywnych i dużą odpornością na modyfikacje. Słabe strony - niewystarczająca elastyczność, stosunkowo duża objętość i waga, wysoki koszt;

2) Narzędzia programowe obejmują programy do identyfikacji użytkowników, kontroli dostępu, szyfrowania informacji, usuwania resztkowych (roboczych) informacji, takich jak pliki tymczasowe, kontroli testowej systemu bezpieczeństwa itp. Zaletami narzędzi programowych są wszechstronność, elastyczność, niezawodność, łatwość instalacji, możliwość modyfikacji i rozwoju. Wady - ograniczona funkcjonalność sieci, wykorzystanie części zasobów serwera plików i stacji roboczych, duża wrażliwość na przypadkowe lub zamierzone zmiany, możliwa zależność od typów komputerów (ich sprzętu);

3) Mieszany sprzęt i oprogramowanie realizują te same funkcje, co osobno sprzęt i oprogramowanie i mają właściwości pośrednie;

4) Środki organizacyjne obejmują środki organizacyjno-techniczne (przygotowanie lokalu z komputerami, ułożenie sieci kablowej, uwzględnienie wymagań dotyczących ograniczenia dostępu do niego itp.) oraz organizacyjno-prawne (przepisy krajowe i zasady pracy ustalone przez kierownictwo zakładu konkretnego przedsiębiorstwa). Zaletami narzędzi organizacyjnych jest to, że pozwalają rozwiązać wiele różnych problemów, są łatwe w implementacji, szybko reagują na niepożądane działania w sieci oraz mają nieograniczone możliwości modyfikacji i rozwoju. Wady - duża zależność od czynników subiektywnych, w tym ogólnej organizacji pracy w danym dziale.

W mojej pracy rozważę jedno z narzędzi programowych do ochrony informacji - programy antywirusowe. Celem mojej pracy jest więc analiza narzędzi antywirusowych zapewniających bezpieczeństwo informacji. Osiągnięcie wyznaczonego celu następuje poprzez rozwiązanie następujących zadań:

1) Przestudiowanie koncepcji antywirusowych narzędzi bezpieczeństwa informacji;

2) Rozważenie klasyfikacji antywirusowych narzędzi ochrony informacji;

3) Zapoznanie z podstawowymi funkcjami najpopularniejszych programów antywirusowych.

1. Koncepcja antywirusowych narzędzi ochrony informacji.

Program antywirusowy (antywirus) to program służący do wykrywania wirusów komputerowych, a także ogólnie niepożądanych (uważanych za złośliwe) programów i przywracania plików zainfekowanych (modyfikowanych) przez takie programy, a także do zapobiegania - zapobiegania infekcjom (modyfikacji) plików lub system operacyjny złośliwym kodem (na przykład poprzez szczepienie).

Oprogramowanie antywirusowe składa się z procedur, które próbują wykrywać, zapobiegać i usuwać wirusy komputerowe i inne złośliwe oprogramowanie.

2. Klasyfikacja programów antywirusowych.

Programy antywirusowe są najskuteczniejsze w walce z wirusami komputerowymi. Od razu jednak zaznaczę, że nie ma programów antywirusowych gwarantujących stuprocentową ochronę przed wirusami, a twierdzenia o istnieniu takich systemów można uznać albo za fałszywą reklamę, albo za nieprofesjonalizm. Takie systemy nie istnieją, ponieważ dla dowolnego algorytmu antywirusowego zawsze można zaproponować kontralgorytm dla wirusa, który jest dla tego antywirusa niewidoczny (na szczęście jest też odwrotnie: dla dowolnego algorytmu wirusa zawsze można utworzyć antywirus).

Najpopularniejszymi i najskuteczniejszymi programami antywirusowymi są skanery antywirusowe (inne nazwy: fag, polifag, program lekarski). Za nimi pod względem wydajności i popularności podążają skanery CRC (też: audytor, suma kontrolna, sprawdzacz integralności). Często obie te metody są łączone w jedną uniwersalną program antywirusowy co znacznie zwiększa jego moc. Również obowiązujące różne rodzaje blokery i immunizatory.

2.1 Skanery.

Zasada działania skanerów antywirusowych opiera się na sprawdzaniu plików, sektorów i pamięci systemowej oraz wyszukiwaniu w nich znanych i nowych (nieznanych skanerowi) wirusów. Do wyszukiwania znanych wirusów wykorzystywane są tzw. „maski”. Maska wirusa to stała sekwencja kodu specyficzna dla tego konkretnego wirusa. Jeśli wirus nie zawiera stałej maski lub długość tej maski nie jest wystarczająco długa, stosuje się inne metody. Przykładem takiej metody jest język algorytmiczny opisujący wszystkie możliwe opcje kodu, które mogą wystąpić w przypadku zainfekowania wirusem podobnego typu. To podejście jest stosowane przez niektóre programy antywirusowe do wykrywania wirusów polimorficznych. Skanery można również podzielić na dwie kategorie – „uniwersalne” i „specjalistyczne”. Skanery uniwersalne przeznaczone są do wyszukiwania i neutralizowania wszelkiego rodzaju wirusów, niezależnie od systemu operacyjnego, w jakim skaner ma pracować. Skanery specjalistyczne przeznaczone są do neutralizacji ograniczonej liczby wirusów lub tylko jednej klasy wirusów, np. makrowirusów. Specjalistyczne skanery przeznaczone wyłącznie pod kątem makrowirusów często okazują się najwygodniejszym i niezawodnym rozwiązaniem do ochrony systemów zarządzania dokumentami w środowiskach MSWord i MSExcel.

Skanery dzielą się także na „rezydentne” (monitory, strażnicy), które wykonują skanowanie w locie, oraz „nierezydentne”, które skanują system tylko na żądanie. Z reguły skanery „rezydentne” zapewniają bardziej niezawodną ochronę systemu, ponieważ natychmiast reagują na pojawienie się wirusa, podczas gdy skaner „nierezydentny” jest w stanie zidentyfikować wirusa dopiero podczas jego następnego uruchomienia. Z drugiej strony skaner rezydentny może nieco spowolnić komputer, w tym z powodu możliwych fałszywych alarmów.

Do zalet skanerów wszystkich typów należy ich wszechstronność, a wadami jest stosunkowo niska prędkość skanowania antywirusowego. Najpopularniejsze programy w Rosji to: AVP - Kaspersky, Dr.Weber - Danilov, NortonAntivirus firmy Semantic.

2.2 CRC -skanery.

Zasada działania skanerów CRC opiera się na obliczaniu sum CRC (sum kontrolnych) dla plików/sektorów systemowych znajdujących się na dysku. Te sumy CRC są następnie zapisywane w antywirusowej bazie danych, a także inne informacje: długość plików, daty ich ostatniej modyfikacji itp. Po kolejnym uruchomieniu skanery CRC porównują dane zawarte w bazie danych z faktycznie wyliczonymi wartościami. Jeżeli informacje o pliku zapisane w bazie danych nie odpowiadają wartościom rzeczywistym, skanery CRC sygnalizują, że plik został zmodyfikowany lub zainfekowany wirusem. Skanery CRC wykorzystujące algorytmy anty-stealth są dość potężną bronią w walce z wirusami: prawie 100% wirusów jest wykrywanych niemal natychmiast po pojawieniu się na komputerze. Jednak tego typu programy antywirusowe mają wrodzoną wadę, która znacznie zmniejsza ich skuteczność. Wadą jest to, że skanery CRC nie są w stanie wyłapać wirusa w momencie jego pojawienia się w systemie, lecz robią to dopiero po pewnym czasie, gdy wirus rozprzestrzeni się po całym komputerze. Skanery CRC nie są w stanie wykryć wirusa w nowych plikach (w wiadomościach e-mail, na dyskietkach, w plikach przywróconych z kopii zapasowej lub podczas rozpakowywania plików z archiwum), ponieważ ich bazy danych nie zawierają informacji o tych plikach. Co więcej, okresowo pojawiają się wirusy, które wykorzystują tę „słabość” skanerów CRC, infekując tylko nowo utworzone pliki i przez to pozostając dla nich niewidocznymi. Najczęściej używanymi programami tego typu w Rosji są ADINF i AVPInspector.

2.3 Blokery.

Blokery antywirusowe to programy rezydentne, które przechwytują sytuacje „niebezpieczne dla wirusów” i powiadamiają o tym użytkownika. Do „niebezpiecznych wirusowo” zaliczają się wywołania otwarcia w celu zapisu do plików wykonywalnych, zapis do sektorów startowych dysków lub MBR dysku twardego, próby pozostania rezydenta przez programy itp., czyli wywołania typowe dla wirusów na moment reprodukcji. Czasami niektóre funkcje blokujące są implementowane w skanerach rezydentnych.

Zaletami blokerów jest ich zdolność do wykrywania i zatrzymywania wirusa na najwcześniejszym etapie jego namnażania, co, nawiasem mówiąc, może być bardzo przydatne w przypadkach, gdy znany od dawna wirus stale „wypełza znikąd”. Wady obejmują istnienie sposobów na ominięcie ochrony blokerów i dużą liczbę fałszywych alarmów, co najwyraźniej było przyczyną niemal całkowitej odmowy użytkowników tego rodzaju programów antywirusowych (na przykład ani jednego bloker dla Windows95/NT jest znany – nie ma popytu, nie ma podaży).

Należy również zwrócić uwagę na taki kierunek narzędzi antywirusowych, jak blokery antywirusowe, wykonane w postaci komponentów sprzętu komputerowego („sprzęt”). Najbardziej powszechną jest ochrona przed zapisem wbudowana w BIOS-ie w MBR dysku twardego. Jednakże, podobnie jak w przypadku blokerów oprogramowania, zabezpieczenie takie można łatwo ominąć poprzez bezpośredni zapis do portów kontrolera dysku, a uruchomienie narzędzia DOS FDISK natychmiast powoduje „fałszywy alarm” zabezpieczenia.

Istnieje kilka bardziej uniwersalnych blokerów sprzętowych, ale oprócz wymienionych powyżej wad występują również problemy ze zgodnością ze standardowymi konfiguracjami komputerów oraz złożonością ich instalacji i konfiguracji. Wszystko to sprawia, że ​​blokery sprzętowe są niezwykle niepopularne w porównaniu z innymi rodzajami ochrony antywirusowej.

2.4 Immunizatory.

Immunizatory to programy, które zapisują kody w innych programach zgłaszających infekcję. Zwykle zapisują te kody na końcu plików (podobnie jak wirus plikowy) i sprawdzają plik pod kątem zmian za każdym razem, gdy go uruchamiają. Mają tylko jedną wadę, ale jest ona zabójcza: całkowity brak możliwości zgłoszenia infekcji ukrytym wirusem. Dlatego takie immunizatory, jak blokery, praktycznie nie są obecnie stosowane. Ponadto wiele niedawno opracowanych programów sprawdza się pod kątem integralności i może pomylić wbudowane w nie kody z wirusami i odmówić działania.


3. Podstawowe funkcje najpopularniejszych programów antywirusowych.

3.1 Antywirus dr. Sieć.

Dr. Web to stary i zasłużenie popularny w Rosji program antywirusowy, który od kilku lat pomaga użytkownikom w walce z wirusami. Nowe wersje programu (DrWeb32) działają na kilku systemach operacyjnych, chroniąc użytkowników przed ponad 17 000 wirusów.

Zestaw funkcji jest dość standardowy dla programu antywirusowego - skanowanie plików (w tym skompresowanych specjalne programy i zarchiwizowane), pamięć, sektory rozruchowe dyski twarde i dyskietki. Z reguły programów trojańskich nie można wyleczyć, lecz należy je usunąć. Niestety formaty wiadomości e-mail nie są sprawdzane, więc od razu po otrzymaniu wiadomości e-mail nie można stwierdzić, czy załącznik zawiera wirusa. Załącznik będzie musiał zostać zapisany na dysku i sprawdzony osobno. Jednak monitor rezydentny „Spider Guard” dostarczony z programem pozwala rozwiązać ten problem na bieżąco.

Dr. Web to jeden z pierwszych programów, który zaimplementował analizę heurystyczną, która pozwala wykryć wirusy, które nie znajdują się w antywirusowej bazie danych. Analizator wykrywa w programie instrukcje przypominające wirusy i oznacza taki program jako podejrzany. Aktualizacja antywirusowej bazy danych odbywa się poprzez Internet jednym kliknięciem. Darmowa wersja Program nie przeprowadza analizy heurystycznej i nie leczy plików.

3.2 Kaspersky Anti-Virus.

Inspektor monitoruje wszystkie zmiany na Twoim komputerze i wykrywa nieautoryzowane zmiany w plikach lub rejestr systemowy umożliwia przywrócenie zawartości dysku i usunięcie złośliwych kodów. Inspektor nie wymaga aktualizacji antywirusowej bazy danych: kontrola integralności odbywa się w oparciu o pobieranie odcisków palców oryginalnych plików (sum CRC) i ich późniejsze porównywanie ze zmodyfikowanymi plikami. W przeciwieństwie do innych inspektorów, Inspector obsługuje wszystkie najpopularniejsze formaty plików wykonywalnych.

Analizator heurystyczny umożliwia ochronę komputera nawet przed nieznanymi wirusami.

Przechwytywacz wirusów tła Monitor, który jest stale obecny w pamięci komputera, przeprowadza skanowanie antywirusowe wszystkich plików natychmiast po ich uruchomieniu, utworzeniu lub skopiowaniu, co pozwala kontrolować wszystkie operacje na plikach i zapobiegać infekcjom nawet przez najbardziej zaawansowane technologicznie wirusy.

Antywirusowe filtrowanie poczty elektronicznej zapobiega przedostawaniu się wirusów do Twojego komputera. Wtyczka Mail Checker nie tylko usuwa wirusy z treści wiadomości e-mail, ale także całkowicie przywraca oryginalną treść wiadomości e-mail. Kompleksowe skanowanie korespondencji e-mailowej nie pozwala na ukrycie się wirusa w żadnym elemencie wiadomości e-mail poprzez skanowanie wszystkich obszarów wiadomości przychodzących i wychodzących, łącznie z załączonymi plikami (w tym zarchiwizowanymi i spakowanymi) oraz innymi wiadomościami na dowolnym poziomie zagnieżdżenia.

Skaner antywirusowy Scanner umożliwia przeprowadzenie na żądanie pełnowymiarowego skanowania całej zawartości dysków lokalnych i sieciowych.

Przechwytywacz wirusów skryptowych Script Checker zapewnia skanowanie antywirusowe wszystkich uruchomionych skryptów przed ich wykonaniem.

Obsługa zarchiwizowanych i skompresowanych plików umożliwia usunięcie złośliwego kodu z zainfekowanego skompresowanego pliku.

Izolacja zainfekowanych obiektów gwarantuje, że zainfekowane i podejrzane obiekty zostaną odizolowane, a następnie przeniesione do specjalnie zorganizowanego katalogu w celu dalszej analizy i odzyskania.

Automatyzacja ochrony antywirusowej pozwala na stworzenie harmonogramu i kolejności działania komponentów programu; automatycznie pobieraj i podłączaj nowe aktualizacje antywirusowych baz danych przez Internet; wysyłaj ostrzeżenia o wykryciu ataki wirusów e-mailem itp.

3.3 Zestaw narzędzi antywirusowych i antywirusowych Pro.

Antiviral Toolkit Pro to rosyjski produkt, który zyskał popularność za granicą i w Rosji dzięki swoim szerokim możliwościom i wysokiej niezawodności. Istnieją wersje programu dla najpopularniejszych systemów operacyjnych; antywirusowa baza danych zawiera około 34 000 wirusów.

Istnieje kilka opcji dostawy - AVP Lite, AVP Gold, AVP Platinum. W większości pełna wersja W zestawie znajdują się trzy produkty – skaner, monitor rezydentny i centrum sterowania. Skaner pozwala sprawdzić pliki i pamięć pod kątem wirusów i trojanów. Skanuje spakowane programy, archiwa, bazy danych poczty (foldery Outlooka itp.) i przeprowadza analizę heurystyczną w celu wyszukiwania nowych wirusów, których nie ma w bazie danych. Monitor „w locie” sprawdza każdy otwierany plik pod kątem wirusów i ostrzega o zagrożeniu wirusowym, jednocześnie blokując dostęp do zainfekowanego pliku. Centrum sterowania umożliwia planowanie skanowania antywirusowego i aktualizację baz danych przez Internet. W wersji demo brakuje możliwości leczenia zainfekowanych obiektów, skanowania spakowanych i zarchiwizowanych plików oraz analizy heurystycznej.

3.4 Norton AntiVirus 2000.

Norton AntiVirus bazuje na innym popularnym produkcie - osobistej zaporze sieciowej AtGuard (@guard) firmy WRQ Soft. W wyniku zastosowania w nim mocy technologicznej firmy Symantec uzyskano zintegrowany produkt o znacznie rozszerzonej funkcjonalności. Rdzeniem systemu jest nadal zapora ogniowa. Działa bardzo skutecznie bez konfiguracji, praktycznie nie zakłócając codziennego korzystania z sieci, a jedynie blokując próby ponownego uruchomienia lub zawieszenia komputera, uzyskania dostępu do plików i drukarek czy nawiązania komunikacji z programami trojańskimi na komputerze.

Norton AntiVirus to jedyna sprawdzona zapora sieciowa, która w 100% wykorzystuje możliwości tej metody ochrony. Filtrowane są wszystkie rodzaje pakietów przesyłanych przez sieć, m.in. usługi (ICMP), zasady działania zapory sieciowej mogą uwzględniać, która aplikacja współpracuje z siecią, jakie dane są przesyłane i do jakiego komputera, o której godzinie to się dzieje.

Aby chronić poufne dane, zapora sieciowa może blokować wysyłanie adresów e-mail, typów przeglądarek i plików cookie do serwerów internetowych. Filtr informacji poufnych ostrzega o próbie przesłania niezaszyfrowanej informacji do sieci, do której użytkownik wszedł i którą oznaczył jako poufną.

Aktywną zawartość stron internetowych (aplety Java, skrypty itp.) można również blokować za pomocą programu Norton AntiVirus — filtr treści może wycinać niebezpieczne elementy z tekstu stron internetowych, zanim dotrą one do przeglądarki.

Jako dodatkową usługę niezwiązaną bezpośrednio z kwestiami bezpieczeństwa, Norton AntiVirus oferuje bardzo wygodny filtr banerów reklamowych (te irytujące obrazki są po prostu wycinane ze strony, co przyspiesza jej ładowanie), a także system kontroli rodzicielskiej. Zakazując odwiedzania określonych kategorii witryn i uruchamiania określonych typów aplikacji internetowych, możesz być w miarę spokojny o treści sieciowe dostępne dla dzieci.

Oprócz możliwości zapory ogniowej Norton AntiVirus oferuje użytkownikowi ochronę programu Norton Antivirus. Ta popularna aplikacja antywirusowa z regularnie aktualizowanymi antywirusowymi bazami danych pozwala dość niezawodnie wykryć wirusy na najwcześniejszych etapach ich pojawienia się. Wszystkie pliki pobrane z sieci, pliki dołączone do e-mail, aktywne elementy stron internetowych. Ponadto program Norton Antivirus jest wyposażony w skaner antywirusowy i monitor, które zapewniają ochronę całego systemu przed wirusami bez konieczności wiązania się z dostępem do sieci.


Wniosek:

Zapoznając się z literaturą osiągnąłem swój cel i doszedłem do następujących wniosków:

1) Program antywirusowy (antywirus) – program służący do wykrywania wirusów komputerowych, a także ogólnie niepożądanych (uważanych za złośliwe) programów i przywracania plików zainfekowanych (modyfikowanych) przez takie programy, a także do zapobiegania - zapobiegania infekcjom (modyfikacja ) plików lub systemu operacyjnego ze złośliwym kodem (na przykład poprzez szczepienie);

2) nie ma programów antywirusowych gwarantujących 100% ochronę przed wirusami;

3) Najpopularniejszymi i najskuteczniejszymi programami antywirusowymi są skanery antywirusowe (inne nazwy: fag, polifag, program lekarski). Za nimi pod względem wydajności i popularności podążają skanery CRC (też: audytor, suma kontrolna, sprawdzacz integralności). Często obie te metody są łączone w jeden uniwersalny program antywirusowy, co znacznie zwiększa jego moc. Stosuje się także różnego rodzaju blokery i immunizatory.


Bibliografia:

1) Proskurin V.G. Oprogramowanie i sprzęt dla bezpieczeństwa informacji. Ochrona w systemach operacyjnych. –Moskwa: Radio i komunikacja, 2000;

2) http://ru.wikipedia.org/wiki/Anti-virus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;