Защита информации от разрушающих программных воздействий кратко

Обновлено: 08.07.2024

Программные средства защиты информации востребованы как никогда ранее. Даже на государственном уровне введены требования по охране персональных данных, государственной, коммерческой, банковской и врачебной тайны. В век цифровизации необходимы релевантные инструменты, позволяющие сохранить информацию, не предназначенную посторонним.

Востребованность ПО в этой сфере приводит к дефициту кадров, которые могут разрабатывать и внедрять данные программы. В статье мы расскажем, каковы функции и виды средств защиты информации, а также поговорим о способах стать специалистом в этом направлении.

Важность защиты информации в 21 веке

Многие компании, согласно законодательству РФ, несут ответственность за сохранность личных данных своих сотрудников и клиентов. И это действительно необходимо. Ведь утечка, например, электронных медицинских карт может нанести моральный ущерб пациентам. А если произойдет утечка персональных данных клиентов какого-либо банка? Это может причинить людям материальный урон. И в той, и в другой ситуации приятного мало.

Важность защиты информации

Важность защиты информации

Есть и более опасные вероятности. Представьте, что может случиться, если произойдет вторжение в системы управления стратегически важных объектов: ГЭС, АЭС или оборонки? Потеря или изменение какой-либо информации в подобных базах может нанести серьезный вред десяткам и сотням тысяч людей.

Есть несколько видов угроз безопасности информации:

  • потеря конфиденциальных данных – разглашение, несанкционированный доступ, утечка, аудио-, фото- и видеосъемка, неумышленная потеря;
  • повреждение целостности данных — изменение, трансформация, неприятие достоверности данных, навязывание заведомо ложной информации. Доктрина информационной безопасности подразумевает не просто искажение информации, а внесение новых данных в прежние сведения;
  • нарушение доступности данных — т. е. блокировка доступа или полное уничтожение.

Последние десятилетия все страны мира принимают различные меры для решения вопросов в сфере защиты информационных данных. Существуют международные и межгосударственные соглашения, касающиеся этого аспекта, но основная часть норм зафиксирована в законодательстве каждой отдельной страны.

Нормативно-правовые акты подразделяются на три основные категории:

  • которые устанавливают обязательность и уровень защиты безопасности данных;
  • определяющие уголовную или административную меру наказания нарушителям норм законодательства, касающегося сохранности информации;
  • которые обозначают и регулируют меры, защищают массивы данных. Здесь идет речь о программных, организационных и аппаратных методах.

Согласно правовому статусу, информационные данные подразделяются на:

  • информацию, обязательно охраняемую законодательством — это государственная, адвокатская тайна, банковская, врачебная и прочие виды служебной информации, личные данные граждан (имеют разные уровни защиты);
  • материалы, защита которых основана на решении субъекта (субъектов) оборота — коммерческая тайна. Законодательная защита осуществляется после того, как компания выполнит определенные действия: внесет данные в список сведений, ознакомит с ним сотрудников и разработает необходимые внутренние документы;
  • информация, которая не относится к вышеперечисленным типам, но чье разглашение, модификация или уничтожение может нанести ущерб компании или другим лицам.

Законодательство предусматривает определенные нормы безопасности для данных первого и второго типа. А также предлагает сертифицированные ФСТЭК и ФСБ РФ программные средства защиты информации.

Преимущества программных средств защиты информации

С ростом информатизации общества растет и необходимость в защите персональных данных, а также в противостоянии киберпреступлениям. В связи с этим становятся все более востребованными направления, задействованные в разработках и реализации методов, которые способны обеспечить компьютерную безопасность. Такие решения набирают популярность и еще по нескольким причинам:

  • программные системы защиты легко интегрировать в оборудование заказчика и разработчика;
  • использование таких средств не представляет сложностей;
  • для использования этих методов нет надобности задействовать производство, а реализация осуществляется в сжатые сроки. Но несмотря на это, информация получает необходимую степень защиты.

Ваш Путь в IT начинается здесь

Подробнее

Под программными средствами защиты подразумевают ПО специальной разработки, его цель – оградить информацию от несанкционированного доступа (НСД) и защитить от вредоносного ПО. Такие средства защиты входят и в алгоритмы систем обработки данных.

Задачи программных средств защиты информации

Процесс обеспечения безопасности состоит из конкретных мер, которые осуществляют программными средствами:

Для распознавания применяют:

  • разные по степени сложности пароли;
  • идентификацию с помощью контрольных вопросов администратора;
  • средства анализа персональных характеристик;
  • электронные ключи, значки, магнитные карты и т. д.;
  • специальные средства идентификации или контрольные суммы для аппаратуры.

После прохождения этапа распознавания процесс защиты происходит на 3 уровнях:

  • аппаратура – здесь подразумевается управление возможностью доступа к компьютерной технике;
  • программное обеспечение – аналогично уровню безопасности аппаратуры;
  • данные – на этом уровне происходит процесс защиты информации при взаимодействии с ней и при ее трансфере по каналам связи.

К результативным способам обороны от несанкционированного входа относят средства регистрации и контроля доступа. При этом первое решает задачи по совершённым действиям, а вторые рассчитаны для предупреждения НСД.

Что касается предотвращения копирования данных, то этот уровень безопасности реализуется идентичными для всех систем защиты мерами:

  • предварительная проверка среды, из которой планируется запуск программы;
  • ее аутентификация при начале работы ПО;
  • реагирование на запуск программы из несанкционированной среды;
  • фиксация разрешенного доступа;
  • предотвращение несанкционированного анализа алгоритмов работы системы.

Программное обеспечение средств защиты информации осуществляет сохранность данных при подготовке или проведении восстановительных мероприятий — это характерно для любого рода работы с ЭВМ.

Задачи программных средств защиты информации

Задачи программных средств защиты информации

В обособленную категорию угроз безопасности информации определяют вирусные программы. Их цель – нарушение рабочих процессов ЭВМ, вплоть до полного уничтожения данных. С таким ПО борются антивирусы, выявляя и устраняя угрозу; их принято делить на два типа:

  • специализированные – выявляют и нейтрализуют существующие вирусы;
  • универсальные – способны устранять еще ненаписанные вирусные программы.

Команда GeekBrains совместно с международными специалистами по развитию карьеры подготовили материалы, которые помогут вам начать путь к профессии мечты.

Скачивайте и используйте уже сегодня:

Александр Сагун

Топ-30 самых востребованных и высокооплачиваемых профессий 2022

Подборка 50+ ресурсов об IT-сфере

pdf иконка

3,7 MB

Среди антивирусов второго типа наиболее востребованы те, которые осуществляют резидентную защиту и программы-ревизоры.

Помимо использования специализированного ПО для профилактики и защиты от вредоносного воздействия вирусов на ПК необходимо проводить и комплекс специальных организационных мер.

Виды программных средств защиты информации

Такие средства осуществляют авторизацию и идентифицируют пользователя, т. е. открывают доступ к системе после введения пользователем пароля. Также встроенные средства защиты оберегают ПО от копирования, определяют права доступа и корректность ввода данных и т. д.

К этой же группе относятся средства ОС, обеспечивающие защиту программ от воздействия друг на друга при мультипрограммном режиме, при котором в памяти ПК выполняется параллельно несколько приложений.

Виды программных средств защиты информации

Виды программных средств защиты информации

При таком процессе возможны сбои/ошибки в работе каждой из программ, которые будут взаимно влиять на функционирование другого ПО. ОС занимается регулированием мультипрограммного режима. При этом она должна быть в состоянии защитить себя и свое ПО от негативного влияния сбоев, применяя, например, алгоритм защиты памяти и перераспределяя очередность выполнения, согласно привилегированности или пользовательскому режиму.

Необходимы для выявления вирусов, лечения или полного удаления зараженных файлов. Также их важной функцией является предупреждение воздействия вредоносных программ на данные или ОС. Например, антивирусы DrWeb, ADinf, AIDSTEST и т. п.

Как стать бэкенд-разработчиком: требования, пошаговая инструкция, полезные книги

  • Специализированные программы защиты данных от несанкционированного доступа.

Если говорить в целом, то такое ПО обладает более расширенными возможностями, чем встроенные средства защиты. Ассортимент этих специализированных программ весьма разнообразен:

  • используемые для безопасности папок и файлов на ПК;
  • применяемые для контроля выполнения пользователем правил безопасности при работе, а также для обнаружения и пресечения попыток несанкционированного доступа к закрытой информации, хранящейся на ПК;
  • используемые для наблюдения за действиями, осуществляемыми на подконтрольном компьютере, который работает или автономно, или в локальной вычислительной сети.

Александр Сагун

Мы вместе с экспертами по построению карьеры подготовили документы, которые помогут не ошибиться с выбором и определить, какая профессия в IT подходит именно вам.

Благодаря этим гайдам 76% наших студентов смогли найти востребованную профессию своей мечты!

Скоро мы уберем их из открытого доступа, успейте скачать бесплатно:

Гайд по профессиям в IT

5 профессий с данными о навыках и средней заработной плате

100 тыс. руб за 100 дней с новой профессией

Список из 6 востребованных профессий с заработком от 100 тыс. руб

Критические ошибки, которые могут разрушить карьеру

Собрали 7 типичных ошибок. Их нужно избегать каждому!

Женщины в IT: мифы и перспективы в карьере

Как делать хороший дизайн интерфейсов

Как прокачать свою технику речи

pdf иконка

4,7 MB

  • Программы тестового контроля.

Обнаруживают и предупреждают недостатки/дефекты в работе ПК и обеспечивают надежное функционирование программ. Если говорить о возможных способах, которые могут повысить надежность ПО, то следует обратить внимание на инструменты, выполняющие регулярное автотестирование и проверку системы и средств обеспечения деятельности для выявления и устранения ошибок разработки, проектирования и сопровождения.

  • Межсетевые экраны (брандмауэры/файрволы).

Такая технология программного средства защиты информации заключается в том, что между глобальной и локальной сетями генерируют особые промежуточные серверы. Они способны проверять и просеивать весь идущий через них сетевой или транспортный трафик.

Эта технология способствует практически полной нейтрализации опасности несанкционированного внедрения в корпоративные сети, хотя доля риска все же остается. Более продвинутый в этом плане метод – маскарад (masquerading). Он посылает весь поступающий из локальной сети трафик от имени firewall-сервера, превращая, по сути, локальную сеть в невидимку.

При этом методе исходящие и входящие запросы передаются не напрямую между локальной и глобальной сетями, а через прокси, или серверы-посредники. Поэтому не разрешенный доступ из глобальной сети в локальную просто закрыт. В качестве примера можно привести: CoolProxy (проприетарный для Windows), 3proxy (BSD, кроссплатформенный), ICS (проприетарный, Linux).

  • Использование VPN (виртуальная частная сеть).

VPN используется для защищенной передачи той информации, которую хотят обезопасить от несанкционированной записи или прослушивания. Например, это такие протоколы, как: PPTP (point-to-point tunneling protocol), IPSec (IP security), L2TPv3 (Layer 2 Tunnelling Protocol version 3).

Помимо того, что вышеперечисленные программные средства – это наиболее популярные методики для защиты данных в ПК и информационных сетях, они еще являются их важной составной частью.

Обучение разработке и применению программных средств защиты информации

После завершения обучения вам будет доступна работа по специальностям:

  • инженер Application Security;
  • пентестер;
  • профессионал по информационной безопасности;
  • специалист по анализу защищённости данных.

Почему вам стоит выбрать нас:

  • Живое общение с преподавателями. 70 % вебинаров курса включает в себя блок для дистанционного обсуждения важных вопросов по теме – т. е. обратная связь гарантирована.
  • Актуальная программа обучения. Мы держим руку на пульсе и следим за новаторскими разработками в сфере IT, пополняя ими учебный материал.
  • Помощь куратора. Вас будут курировать на всем протяжении учебы: помощь в освоении личного кабинета, ответы на организационные и другие вопросы.
  • Регулярная практика. Учебный год в Geek University равен году реального опыта для резюме. Вы станете участником команды в соревнованиях по информационной безопасности в формате Capture the flag.
  • Помощь на каждом этапе. Менеджеры GeekBrains помогут записаться на курс, разобраться в личном кабинете и решить возможные технические сложности.
  • Сообщество GeekBrains. Будет открыт доступ к полезным контактам. Вы сможете найти единомышленников в городе. Также сможете рассказывать о своем опыте в базе знаний GeekBrains. А еще будет возможность посещать закрытые хакатоны, митапы и другие мероприятия онлайн- и офлайн-форматов в качестве слушателей или спикеров.
  • Поддержка студента-наставника. Если понадобится помощь в выполнении домашнего задания, то ее окажет наш выпускник или студент, который будет закреплен за вами. Его успешный опыт в выполнении практических работ будет содействовать в учебе каждому.

Frontend-разработчик: что должен уметь, как освоить профессию

При этом учебный курс разработан с таким условием, что для освоения профессиональных навыков не требуется подготовительных курсов – план обучения ориентирован на студентов, не имеющих базовых знаний в этой области. Профессия, чья востребованность продиктована условиями современности, не мечта, а реальность!

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

Прикрепленные файлы: 1 файл

РПВ_КиселеваАБ_3750.docx

Федеральное государственное автономное образовательное учреждение высшего образования
Санкт-Петербургский национальный исследовательский университет
информационных технологий, механики и оптики

Институт комплексного военного образования

Кафедра мониторинга и прогнозирования информационных угроз

Выполнила Киселева Александра Борисовна,

студентка группы 3750

Проверил Старовойтов Алексей Анатольевич

Санкт-Петербург
2014

Введение

Актуальность

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

С увеличением темпа развития информационных технологий и массового внедрения современных цифровых технологий в социальную сферу резко обострился вопрос защиты информации и безопасности программного обеспечения.

Безопасность ПО – свойство данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы.

Одной из причин трудоемкости обеспечения безопасности программных систем является существование программ, изначально предназначенных для выполнения деструктивных действий и создания этим угрозы безопасности. Такие программы получили обобщенное название разрушающих программных воздействий.

Основная часть

Разрушающее программное воздействие

Разрушающее программное воздействие (РПВ) – программные средства деструктивного воздействия, по своей природе носят разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значительному или даже непоправимому ущербу в тех областях человеческой деятельности, где применение компьютерных систем является жизненно необходимым.

Разновидности вредоносных программ

В настоящее время существуют слледующие типы РПВ:

Компьютерный вирус

Компьютерные вирусы (computer virus) - деструктивные программы, которые способны в определенном окружении (например, под управлением конкретной ОС или другого ПО) создавать свои копии и внедрять их в объекты информационной системы, например файлы программ или документов.

Такая способность к размножению называется саморепликацией. При этом термин "копия" употребляется весьма условно, поскольку на уровне последовательности выполняемых команд созданная "копия" может существенно отличаться от "оригинала-родителя". Важно, что сохраняется общая функциональная эквивалентность, а также способность к дальнейшему "размножению". В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы.

Вирусы обычно классифицируются по управляющей среде. Выделяют следующие типы:

    • загрузочные вирусы - вирусы, поражающие загрузочные области дисков (например, MBR) и работающие под управлением BIOS; как правило, функциональность таких вирусов определяется системой команд микропроцессора;
    • файловые вирусы - вирусы, заражающие исполняемые файлы ОС и работающие под управлением ОС; функциональность этих вирусов также определяется системой команд микропроцессора и зависит от структуры исполняемых файлов ОС;
    • макровирусы, скрипт-вирусы и т.п. - вирусы, написанные на макроязыках или скрипт-языках и управляемые пользовательскими приложениями (например, MS Word); функциональность вирусов этого типа вирусов определяется мощностью макроязыка (скрипт-языка) и не зависит от ОС.

    Программы типа "червь"

    Программы типа "червь" (worm) - программы, которые используют для своего распространения сеть.

    Программы типа "троянский конь" (trojan)

    Троянская программа (также – троян, троянец, троянский конь, трой) – вредоносная программа, проникающая на компьютер под видом безвредной – кодека, скринсейвера, хакерского ПО и др. Такие программы наряду с объявленными разработчиками функциями выполняют недокументированные.

    Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

    Троянская программа, будучи запущенной на компьютере, может:

      • мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);
      • шпионить за пользователем;
      • использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

      Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу, файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

      Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

      Шпионское программное обеспечение

      Spyware (шпионское программное обеспечение) – программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

      Spyware могут осуществлять широкий круг задач, например:

        • собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
        • запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
        • несанкционированно и удалённо управлять компьютером (remote control software) – бэкдоры, ботнеты, droneware;
        • инсталлировать на компьютер пользователя дополнительные программы;
        • использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) – сканеры портов и уязвимостей и взломщики паролей;
        • изменять параметры операционной системы (system modifying software) – руткиты, перехватчики управления (hijackers) и пр.
        • перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

        Эволюция РПВ

        Первые вирусные программы

        В 1949 году американский ученый Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

        В конце 60-х – начале 70-х годов некоторые вирусы появлялись в следствие ошибок в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность. Но в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер – на котором и был создан.

        Первые вирусные программы в России

        В России вредоносные программы появились в 1988 году, но до середины 90-х не имели широкого распространения из-за малого количества персональных компьютеров, имеющих доступ в Интернет. Пользователи обменивались между собой данными и программами с помощью дискет. Таким же способом распространялись и вирусы. Попав на персональный компьютер, вирус быстро размножался в его пределах. Однако, чтобы заразить еще один компьютер, приходилось долго ждать, пока инфицированный файл запишут на дискету и передадут другому пользователю.

        Первые эпидемии

        С появлением операционной системы Microsoft Windows 95 и офисного пакета Microsoft Office значительно расширилась функциональность программ и возрос объем данных, в частности мультимедийных, увеличилось количество ПК с выходом в сеть. Первая серьезная эпидемия произошла в 1996 году — это был макровирус Cap, распространявшийся в документах Microsoft Word и парализовавший работу десятков компаний по всему миру.

        Разрушающие программные средства - программные средства, относящиеся хотя бы к одному из трёх классов программ с потенциально опасными последствиями.

        Классы программ с потенциально опасными последствиями :

        • классические деструктивные программы - "вирусы";
        • программы типа "программный червь" или "троянский конь" и фрагменты программ типа "логический люк";
        • программные закладки или руткиты (rootkit).

        Функции, выполняемые потенциально опасным ПО :

        • скрытие признаков своего присутствия в программной среде;
        • реализация самодублирования , ассоциирование себя с другими программами, перенос своих фрагментов в различные области памяти, не занимаемые изначально;
        • разрушение или искажение кода программ компьютерной памяти;
        • перенос фрагментов информации , не относящейся к деятельности этой программы, в различные участки компьютерной памяти, в том числе и расположенные удалённо;
        • потенциально может заблокировать или подменить вводимый в канал связи массив информации , образующийся в результате работы прикладных программ компьютера или уже находящийся в оперативной памяти.

        Правовые регуляторы, запрещающие применение вредоносных программ

        Одним из главных источников правовых норм безопасности информационной среды в России является Конституция , далее следуют нормы Уголовного кодека РФ . Глава 28 УК РФ посвящена теме преступлений в сфере компьютерной информации , с содержит несколько статей:

        • Статья 272. Неправомерный доступ к компьютерной информации;
        • Статья 273. Создание, использование и распространение вредоносных компьютерных программ;
        • Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
        • Статья 274_1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.

        Цивилизованным гражданам рекомендуется ознакомиться с вышеуказанными статьями.

        Для того, чтобы получить расширенное представление о том, что такое несанкционированный доступ к данным (НСД) можно прочитать Руководящий документ ФСТЭК РФ , утверждённый решением Председателя Гостехкомиссии РФ от 30 марта 1992 г. " Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации ".

        Действия программ-злоумышленников, как правило, соответствуют определённым моделям.

        Модели взаимодействия программы-злоумышленника на прикладное ПО

        • модель " Перехват " - встраиваясь в прикладное ПО, закладка сохраняет в скрытых или удалённо доступных разделах памяти все, или избранные фрагменты вводимой/выводимой информации, в том числе и с клавиатурного ввода;
        • модель " Наблюдатель " - осуществляет контроль процесса обработки информации на компьютере, закладка может инициировать события для модели "Троянский конь";
        • модель " Троянский конь " - закладка, встраиваясь в программную среду, по некоторому событию активизируется и совершает разрушительные действия;
        • модель " Компрометация " - закладка передаёт установленную злоумышленником информацию в канал связи от "лица" прикладного приложения или осуществляет постоянное обращение к ценной информации усиливая сигнал/шум для более чёткого перехвата побочных излучений работы компьютера;
        • модель " Уборка мусора " - навязывается такой порядок работы, максимизирующий количество остающихся фрагментов ценной информации для их дальнейшего изъятия;
        • модель " Искажение или инициатор ошибок " - искажает потоки данных и инициирует ошибки работы прикладных программ.

        Классификация разрушающих программных средств

        РПС классифицируются по методу внедрения и месту их применения:

        • ассоциированные с программно-аппаратной средой компьютера (BIOS, расширенные BIOS);
        • ассоциированные с программами первичной загрузки (Master Boot Record, BOOT-секторы активных разделов);
        • ассоциированные с загрузкой драйверов DOS, сетевых драйверов, то есть с загрузкой операционной среды;
        • ассоциированные с прикладным ПО общего назначения;
        • исполняемые модули, содержащие только код закладки;
        • модули-имитаторы;
        • маскируемые под ПО игрового назначения;
        • маскируемые под ПО развлекательного назначения;
        • маскируемые под ПО оптимизационного назначения.

        РПС имеют средства борьбы с отладчиками и дизассемблерами и для начала своей деструктивной деятельности должны получить управление .

        Компьютерные вирусы как РПС

        В этом ГОСТе определяется порядок проведения испытаний программных средств на наличие компьютерных вирусов , а также описываются методы проведения таких испытаний.

        Документ содержит перечень требований к документации на испытания , список определений и сокращений и пояснения о возможностях различных методов обнаружения и устранения компьютерных вирусов .

        Общую классификацию вирусов можно выразить в следующей схеме:

        схема "Классификация компьютерных вирусов" к статье юридического канала "ИНФОРМАЦИОННОЕ ПРАВО в обществе".

        схема "Классификация компьютерных вирусов" к статье юридического канала "ИНФОРМАЦИОННОЕ ПРАВО в обществе".

        В качестве небольшого отступления можно сказать, что подготавливать описательные материалы по компьютерным вирусам - это то же самое, что описывать обычный человеческий мир с его биологическими законами.

        У человека есть такая особенность, по которой он стремиться выразить всё окружающее его пространство в техническом виде и ничего более того, что уже создано природой создать в компьютерных моделях не может.

        Специалист по компьютерной безопасности может спросить у микробиолога о биологических вирусах и в принципах узнает свою техническую специфику .

        Так, что если хотите больше узнать о компьютерном мире, интересуйтесь реальным миром с его физическими и биологическими законами.

        3 сентября 2018 года (редакция текста 27 декабря 2019 года).

        автор: юрист Демешин Сергей Владимирович.

        Участвуйте в обсуждении , пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).

        Компьютерные вирусы — это специально написанная небольшая по размерам программа, которая может внедрять себя в исходный код других программ (т.е. заражать их) или в документы специального формата, содержащие макрокоманды, такие как Word , Excel , а также выполнять различные нежелательные действия на компьютере.

        Вирусная программа способна создавать свои копии (необязательно совпадающие с оригиналом), которые распространяются в различных ресурсах компьютерных систем, сетей и т.д. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.

        Также вирусы могут выполнять различные нежелательные действия не всегда, а только при выполнении определенных условий.

        1.2 Классификация компьютерных вирусов

        Условно классифицировать вирусы по следующим признакам:

        • по среде обитания вируса
        • по способу заражения среды обитания
        • по деструктивным возможностям
        • по особенностям алгоритма вируса.

        1. По среде обитания вируса:

        Сетевые – распространяются по компьютерной сети локальной или глобальной – сетевые черви.

        Файловые – внедряются в выполняемые файлы.

        Загрузочные – внедряются в загрузочный сектор диска ( Boot -сектор)

        Существуют сочетания – файлово-загрузочные вирусы

        2. По способу заражения среды обитания:

        Резидентный – при инфицировании компьютера оставляет в оперативной части свою часть. При обращении оперативной памяти к другим программам заражают и их. Резидентные вирусы находятся в оперативной памяти и являются активными вплоть до выключения компьютера.

        Нерезидентный – не заражают память компьютера и являются активными ограниченное время.

        3. По деструктивным возможностям

        Безвредные – не влияют на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения.

        Неопасные – уменьшают кол-во свободного места на диске и ограничиваются графическими, звуковыми и пр. эффектами.

        Опасные – приводят с серьезным сбоям в работе компьютера

        Очень опасные – могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

        4. По особенностям алгоритма вируса

        Студенческие – примитивные, содержат большое кол-во ошибок.

        Компаньон-вирусы – вирусы не изменяющие файлы. Алгоритм работы состоит в том, что они создают для EXE файлов файлы-спутники, имеющие то же самое имя, но с расширением COM . Таким образом, при запуске приложения сначала запустится файл с расширение COM , т.е. вирус, который затем запустит и EXE -файл. Данными способом самозапуска пользуются и троянские программы.

        Вирусы-черви – проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии.

        Паразитические – все вирусы (кроме червей и компаньонов), которые при распространении своих копий обязательно изменяю содержимое дисковых секторов или файлов.

        Полиморфик-вирусы - не имеют ни одного постоянного участка кода, труднообнаруживаемые,

        Макровирусы – пишутся не в машинных кодах, а на WordBasic , живут в документах Word , переписывают себя в Normal . dot

        1.3 Признаки заражения

        Есть ряд признаков, свидетельствующих о заражении компьютера:

        1.4. Антивирусные программы (служебные программы)

        Антивирусная программа ( антивирус ) — программа для обнаружения и, возможно, лечения программ, заражённых компьютерным вирусом, а также, возможно, для предотвращения заражения файла вирусом.

        Первые, наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов.

        К сожалению, конкуренция между антивирусными компаниями привела к тому, что развитие идёт в сторону увеличения количества обнаруживаемых вирусов (прежде всего для рекламы), а не в сторону улучшения их детектирования (идеал — 100%-е детектирование) и алгоритмов лечения заражённых файлов.

        Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы.

        Различают следующие виды антивирусных программ:

        Детекторы – сканируют файлы для поиска известных вирусов, соответствующих определению в словаре вирусов

        Доктора – не только находят зараженные вирусом файлы, но и удаляют из файла тело программы-вируса

        Ревизоры – самый надежный способ защиты. Ревизоры запоминают исходное состояние программ, каталогов и системных областей , а затем периодически сравнивают текущее состояние с исходным.

        Доктора-ревизоры

        Фильтры – небольшие резидентные программы, предназначенные для обнаружения подозрительного поведения любой из программ, похожего на поведение заражённой программы. В отличие от метода соответствия определению вируса в словаре, метод подозрительного поведения даёт защиту от совершенно новых вирусов, которых ещё нет ни в одном словаре вирусов. Однако следует учитывать, что программы, построенные на этом методе, выдают также большое количество ошибочных предупреждений, что делает пользователя мало восприимчивым ко всем предупреждениям.

        Подозрительными действиями являются:

        • попытки коррекции файлов с расширениями СОМ и ЕХЕ;
        • изменение атрибутов файлов;
        • прямая запись на диск по абсолютному адресу;
        • запись в загрузочные сектора диска;
        • загрузка резидентной программы.

        Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит операционной системы MS DOS.

        Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже - вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле исчезающе мало). Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, "лучшего", антивируса крайне ошибочен.

        Методы Борьбы с компьютерными вирусами

        не загружать и не запускать на выполнение неизвестные программы из Интернета)

        Пользователи компьютеров не должны всё время работать с правами администратора. Если бы они пользовались режимом доступа обычного пользователя, то некоторые разновидности вирусов не смогли бы распространяться (или, по крайней мере, ущерб от действия вирусов был бы меньше). Это одна из причин, по которым вирусы в Unix-подобных системах относительно редкое явление.

        Информационная безопасность (ИБ) и ее составляющие

        Государственная структура органов, обеспечивающая информационную безопасность.

        Контроль и разработка нормативной базы.

        В согласии с конституцией РФ – во главе стоит президент. Все обязанности возложены именно на него. Президент способен остановить любой закон. Президента почти нельзя уволить или отстранить от должности.

        Государство

        СВР – Служба Внешней Разведки
        МО – Министерство обороны
        ГТК – Гос Тех Комиссия
        ФСО – Федеральная Служба Охраны
        МВК – ведомственная комиссия по Гос тайне

        В марте 2004г. ФАПСИ было ликвидировано. Задачи ФАПСИ распределились в ФСБ и ФСО

        Угроза информационной безопасности государства


        Угроза – это опасность, потенциально или реально существующая, совершения какого-либо действия или бездействия, направленного против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту или его пользователю или владельцу.

        Угрозы можно подразделить на два вида:

        Классификация угроз:

        • хищение или копирование
        • уничтожение информации
        • искажение информации (искажение, нарушение целостности)
        • введение ложной информации
        • отрицание подлинности представляемой информации
        • нарушение доступности

        Все угрозы приводят к нарушению

        Источники угроз:

        • антропогенные
        • техногенные
        • стихийные носители угроз безопасности

        1. Антропогенные - это субъекты, могут быть случайными и умышленными. Так же они могут быть: внешними и внутренними.

        Внешние: шпионаж, потенциальные преступники, конкуренция, криминальные структуры, государство (силовые ведомства, финансовые, административные ведомства), СМИ, потенциальные преступники связанные с информационными технологиями(хакеры, поставщики телекоммуникационных услуг), бывшие сотрудники, недобросовестные партнеры вашего бизнеса.

        Внутренние: сотрудники (основной персонал) всех служб, вспомогательный персонал (охрана, уборка), технический персонал (эксплуатационные службы: свет, вода и т.д.), представители службы безопасности(ЗИ, охрана и т.д.).

        2. Техногенные :

        Внешние : каналы связи (телекоммуникационные сети), недоброкачественные внешние поставки аппаратных средств, инженерно технические сети (все виды).

        Внутренние : использование не сертифицированного и не лицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации.

        3. Стихийные угрозы

        Стихийные угрозы – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений.

        Это внешние источники угроз:

        • Землетрясение
        • Наводнение
        • Пожары
        • Сложные метеокатаклизмы
        • Непредвиденные форс-мажорные обстоятельства (кризис в экономике, политике; войны)
        • Различные необъяснимые явления (на данный момент происхождения случая)
        • Потоки электромагнитных частиц, солнечный свет и т.д.

        Уязвимость

        Уязвимость – это присущие объектам информационных отношений, причины, приводящие к нарушению информационной безопасности на конкретном объекте, и обусловлено недостатками процессов функционирование объектов информатизация свойствами автоматизированных систем, применяемые программно-аппаратными средствами и условиями эксплуатации.

        Классификация:

        1. Объективные - будем относить те группы или классы, которые связаны с объектами:

        • архитектурные построения,
        • телекоммуникация,
        • системы автоматизирования.

        Физические поля : электромагнитные излучения, электрические наводки в цепи автоматизированных и технических средств, звуковые или акусто-вибрационные воздействия (для ч-ка инфразвук).

        Активируемые : аппаратные закладки, программные закладки.

        Конструктивные : старый телевизор (полоса пропускания была широкой).

        Особенности самого защищаемого объекта: расположение объекта, взаимосвязь объекта с внешними источниками и объектом информации.

        2. Субъективные - будем относить те группы или классы, которые связаны с субъектами:

        Бывают с лучайные и преднамеренные .

        Случайные : связаны с ошибками в действиях субъекта, т.е. это при создании и использовании программных средств при управлении автоматизированными и телекоммуникационными системами, при использовании и эксплуатации охранных контролирующих технических средств.

        Преднамеренные : нарушение инструкций при эксплуатации автоматизированных телекоммуникационных систем, технических средств, нарушение режима охраны защиты и доступа информационных ресурсов с-м и техническим средствам, нарушение режима использования информации: обработка обмен информации; хранение и уничтожение носителей информации. Для уничтожения существуют спец. машины.

        3. Случайные уязвимости - связаны с окружающей средой.

        Основная защита – разработка организационных мер.

        а) сбой и отказ :

        - отказы и неисправности технических средств, обеспечивающих работоспособность средств обработки, хранения и передачи информации;

        - отказы и неисправности технических средств, обеспечивает охрану и контроль доступа к защищаемым объектам информации;

        - старение и размагничивание носителя информации;

        - сбои программного обеспечения;

        - сбои в энергообеспечении системы обработки, хранения и передачи информации.

        б) Повреждения :

        повреждения самого защищаемого объекта:

        - связанные с пожаром, неправильной закладкой фундамента, т.е. строительство ненадлежащее;

        - связанные с всевозможными коммуникациями, обеспечивающих жизнедеятельность защищаемого объекта.

        Ущерб

        Последствия угрозы – это возможные результаты реализации угрозы, при взаимодействии источника угрозы через имеющееся уязвимости.

        Угроза всегда подразумевает ущерб!

        (Бывают моральные и материальные ущербы).

        - Материальный ущерб от разглашения конфиденциальной информации,

        - моральный и материальный ущерб от дезорганизации деятельности организации.

        - Материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной (под третьей стороной подразумевают все виды собственности, объекты и субъекты; может быть, как юридическое так и физическое лицо).

        - Моральный и материальный ущерб, связанный с необычностью восстановления нарушенных защищенных информационных ресурсов и систем.

        Информационная безопасность

        Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений.

        Защита Информации - это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности.

        Цели :

        1) При информационных отношениях информация должна быть доступна, т.е. цель - доступность

        2) Целостность информации, информационных ресурсов и информационных систем

        Доступность – это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу.

        Целостность – непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

        Целостность бывает:

        Статическая целостность – это неизменность информации, информационных ресурсов и систем со временем, но она немного может меняться.

        Динамическая целостность – корректное выполнение операции в системах.

        Конфиденциальность – защита от несанкционированного доступа и разглашении информации.

        Основные способы и методы Защиты Информации в каналах связи утечки информации:

        Читайте также: