Академический Документы
Профессиональный Документы
Культура Документы
3
1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ………………….5
1.1 Криптография и криптоанализ……………………………………………….7
1.2 Требования к криптосистемам………………………………………………10
2. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ………………12
2.1. Средства архивации информации…………………………………………..13
2.2. Антивирусные программы…………………………………………………..14
2.3. Методы обнаружения и удаления компьютерных вирусов……………….22
ЗАКЛЮЧЕНИЕ…………………………………………………………………...29
СПИСОК ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ…………………………...30
2
ВВЕДЕНИЕ
3
передачи и хранения. Образно говоря, криптографические методы строят
барьер между защищаемой информацией и реальным или потенциальным
злоумышленником из самой информации. Конечно, под криптографической
защитой в первую очередь – так уж сложилось исторически – подразумевается
шифрование данных. Раньше, когда эта операция выполнялось человеком
вручную или с использованием различных приспособлений, и при посольствах
содержались многолюдные отделы шифровальщиков, развитие криптографии
сдерживалось проблемой реализации шифров, ведь придумать можно было все
что угодно, но как это реализовать.
Почему же проблема использования криптографических методов в
информационных системах (ИС) стала в настоящий момент особо актуальна? С
одной стороны, расширилось использование компьютерных сетей, в частности
глобальной сети Интернет, по которым передаются большие объемы
информации государственного, военного, коммерческого и частного характера,
не допускающего возможность доступа к ней посторонних лиц. С другой
стороны, появление новых мощных компьютеров, технологий сетевых и
нейронных вычислений сделало возможным дискредитацию
криптографических систем еще недавно считавшихся практически не
раскрываемыми.
4
СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
5
Какие применяются меры:
– экранирование корпусов (или внутренний металлический экран, или
напыление изнутри на корпусе медной пленки – заземленные);
– установка на экран трубки монитора или сетки, или доп. стекла с
заземленным напылением;
– на все кабели ставят электромагнитные фильтры (это, как правило,
специальные сердечники), доп. оплетку экрана;
– локальные экраны на платы адаптеров;
– дополнительные фильтры по питанию;
– дополнительный фильтр в цепь ЛВС (лично сам видел для AUI).
Можно еще поставить активный генератор квазибелого или гауссового
шума – он подавляет все излучения. Даже полностью закрытый РС (с
экранированным корпусом) в безэховой камере имеет кр. зону несколько
метров (без шумовика, конечно). Обычно с корпусами никто не мается (дорого
это), делают все остальное. Кроме того, проверяют РС на наличие шпионских
модулей. Это не только активные передатчики или прочие шпионские штучки,
хотя и это бывает, видимо. Самый простой случай - "лишние" проводники или
провода, которые играют роль антенны. Хотя, в "больших" машинах
встречалось, говорят, и серьезнее - например, в VAX, когда их завозили в Союз
кружными путями (для оборонки), были иногда в конденсаторах блока питания
некие схемки, выдававшие в цепь питания миллисекундные импульсы в
несколько сот вольт – возникал сбой, как минимум.
Ну а проблемой защиты информации путем ее пpеобpазования
занимается кpиптология (kryptos – тайный, logos – наука). Кpиптология
разделяется на два направления – кpиптогpафию и кpиптоанализ. Цели этих
напpавлений пpямо пpотивоположны.
6
КРИПТОГРАФИЯ И КРИПТОАНАЛИЗ
9
ТРЕБОВАНИЯ К КРИПТОСИСТЕМАМ
10
длина шифpованного текста должна быть pавной длине исходного
текста;
не должно быть пpостых и легко устанавливаемых зависимостью
между ключами, последовательно используемыми в пpоцессе
шифpования;
любой ключ из множества возможных должен обеспечивать надежную
защиту инфоpмации;
алгоpитм должен допускать как пpогpаммную, так и аппаpатную
pеализацию, пpи этом изменение длины ключа не должно вести к
качественному ухудшению алгоpитма шифpования.
11
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
12
СРЕДСТВА АРХИВАЦИИ ИНФОРМАЦИИ
13
АНТИВИРУСНЫЕ ПРОГРАММЫ
14
неопасные, влияние которых ограничивается уменьшением свободной
памяти на диске и графическими, звуковыми и прочими эффектами;
опасные вирусы, которые могут привести к серьезным сбоям в работе
компьютера;
очень опасные, в алгоритм работы которых заведомо заложены
процедуры, которые могут привести к потере программ, уничтожить
данные, стереть необходимую для работы компьютера информацию,
записанную в системных областях памяти
ОСОБЕННОСТИ АЛГОРИТМА РАБОТЫ вирусов можно охарактеризовать
следующими свойствами:
резидентность;
использование стелс-алгоритмов;
самошифрование и полиморфичность;
Резидентные вирусы
Стелс–вирусы
Полиморфик–вирусы
16
процедуру детектирования вируса. Полиморфик – вирусы (polymorphic) – это
достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не
содержащие ни одного постоянного участка кода. В большинстве случаев два
образца одного и того же полиморфик-вируса не будут иметь ни одного
совпадения. Это достигается шифрованием основного тела вируса и
модификациями программы-расшифровщика.
К полиморфик-вирусам относятся те из них, детектирование которых
невозможно (или крайне затруднительно) осуществить при помощи так
называемых вирусных масок - участков постоянного кода, специфичных для
конкретного вируса. Достигается это двумя основными способами -
шифрованием основного кода вируса с непостоянным ключем и случаным
набором команд расшифровщика или изменением самого выполняемого кода
вируса. Полиморфизм различной степени сложности встречается в вирусах всех
типов - от загрузочных и файловых DOS-вирусов до Windows-вирусов.
По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
файловые;
загрузочные;
макровирусы;
сетевые.
Файловые вирусы
Загрузочные вирусы
Макро-вирусы
Сетевые вирусы
21
МЕТОДЫ ОБНАРУЖЕНИЯ И УДАЛЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
22
пользоваться только законными (лицензионными) программными продуктами.
К сожалению в нашей стране это не всегда возможно.
23
значительно повышает ее мощность. Применяются также различного типа
блокировщики и иммунизаторы.
Сканеры
CRC–сканеры
Блокировщики
Иммунизаторы
28
ЗАКЛЮЧЕНИЕ
29
СПИСОК ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ
30