Тема: Информационна сигурност. Лекция по информатика "информационна сигурност" Информационна сигурност накратко

Тема: Информационна сигурност.  Лекция по компютърни науки
Тема: Информационна сигурност. Лекция по информатика "информационна сигурност" Информационна сигурност накратко

МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО И НАУКАТА НА РЕПУБЛИКА КАЗАХСТАН
МНОГОПРОФИЛЕН ХУМАНИТАРЕН И ТЕХНИЧЕСКИ КОЛЕЖ

Есе
на тема "Защита на информацията"

Извършва се от ученик
групи 3IS-2s:
Проверено:

Караганда 2014г
Планирайте
Въведение……………………………………………………………………………………...2
Глава I Проблеми на защитата на информацията от човек и общество…………………….5
1.1 Класификация на характеристиките на вирусите……………………………………………….5
1.2 Неоторизиран достъп…………………………………………………………….8
1.3 Проблеми на информационната сигурност в Интернет………………………………………………9
Глава II Сравнителен анализи характеристики на методите за информационна сигурност ... 12
2.1 Защита срещу вируси…………………………………………………………………...12
Обобщена таблица на някои антивирусни програми………………………………..16
2.2 Защита на информацията в Интернет………………………………………………..17
2.3 Защита срещу неоторизиран достъп……………………………………….19
2.4 Правна защита на информацията…………………………………………………...21
Заключение…………………………………………………………………………………….24
Списък на използваната литература……………………………………………………...25

Въведение
Човешкото общество в хода на своето развитие е преминало през етапите на овладяване на материята, след това на енергията и накрая на информацията. В примитивно-общинните, робовладелските и феодалните общества дейността на обществото като цяло и на всеки човек поотделно е насочена преди всичко. Да овладеят веществото.
В зората на цивилизацията хората са се научили да правят прости инструменти за труд и лов, в древността се появяват първите механизми и транспортни средства. През Средновековието са изобретени първите сложни инструменти и механизми.
Овладяването на енергията е в този период на начален етап, като източници на енергия са използвани слънцето, водата, огънят, вятърът и човешката мускулна сила.
От самото начало на човешката история е имало нужда от предаване и съхраняване на информация.
От около 17 век, в процеса на формиране на машинното производство, проблемът за овладяването на енергията излиза на преден план. Първо бяха подобрени методите за овладяване на енергията на вятъра и водата, а след това човечеството усвои топлинната енергия.
В края на 19 век започва овладяването на електрическата енергия, изобретяват се електрически генератор и електродвигател. И накрая, в средата на 20 век човечеството овладява атомната енергия, през 1954 г. в СССР е пусната в експлоатация първата атомна електроцентрала.
Овладяването на енергията направи възможно преминаването към масово машинно производство на потребителски стоки. Създаде се индустриално общество. През този период има и значителни промени в методите за съхранение и предаване на информация.
В информационното общество основният ресурс е информацията. Именно въз основа на наличието на информация за голямо разнообразие от процеси и явления всяка дейност може да бъде изградена ефективно и оптимално.
Важно е не само да се произвежда голям бройпродукти, но да произвежда правилните продукти в определено време. С определени разходи и т.н. Следователно в информационното общество се повишава не само качеството на потреблението, но и качеството на производството; човек, който използва информационни технологии По-добри условиятруд, трудът става творчески, интелектуален и т.н.
В момента развитите страни по света (САЩ, Япония, западноевропейските страни) всъщност вече са навлезли в информационното общество. Други, включително Русия, са на близките подходи към него.
Могат да бъдат избрани три критерия за развитие на информационното общество: наличието на компютри, нивото на развитие на компютърните мрежи и броят на хората, заети в информационната сфера, както и използването на информация и комуникационни технологиив ежедневните си дейности.
Информацията днес е скъпа и трябва да бъде защитена. Масово приложение персонални компютри, за съжаление, се оказа свързано с появата на самовъзпроизвеждащи се вирусни програми, които възпрепятстват нормалната работа на компютъра, унищожавайки файлова структурадискове и повреждане на информацията, съхранена в компютъра.
Информацията се притежава и използва от всички хора без изключение. Всеки сам решава каква информация трябва да получи, каква информация не трябва да бъде достъпна за другите и т.н. За човек е лесно да съхранява информацията, която е в главата му, но какво ще стане, ако информацията е въведена в „мозъка на машината“, до който много хора имат достъп.
За предотвратяване на загубата на информация са разработени различни механизми за нейната защита, които се използват на всички етапи от работата с нея. Необходимо е също така да се защитят устройствата от повреда и външни влияния, върху които са тайни и важна информацияи комуникационни канали.
Щетите могат да бъдат причинени от повреда на оборудването или комуникационния канал, фалшифициране или разкриване на класифицирана информация. Външните въздействия възникват както от природни бедствия, така и от повреда или кражба на оборудване.
Използвайте за съхраняване на информация различни начинизащита:
охрана на сгради, в които се съхранява класифицирана информация;
контрол на достъпа до класифицирана информация;
контрол на достъпа;
дублиране на комуникационни канали и връзка резервни устройства;
криптографски трансформации на информация;
И от какво и от кого трябва да се пази? И как да го направя правилно?
Фактът, че възникват тези въпроси, показва, че темата е актуална в момента.
Целта на тази работа е да се идентифицират източниците на информационни заплахи и да се определят начини за защита срещу тях.
Задачи:
идентифицират основните източници на информационна заплаха;
описват методите за защита;
разгледайте правната страна информационна сигурност;

Глава II Сравнителен анализ и характеристики на методите за информационна сигурност.
2.1 Защита от вируси.
МЕТОДИ ЗА ЗАЩИТА СРЕЩУ КОМПЮТЪРНИ ВИРУСИ
Какъвто и да е вирусът, потребителят трябва да знае основните методи за защита срещу компютърни вируси.
За защита срещу вируси можете да използвате:
* общи средства за защита на информацията, които са полезни и като застраховка срещу повреда на дискове, неправилно работещи програми или грешни потребителски действия;
* превантивни мерки за намаляване на вероятността от вирусна инфекция;
* специални програми за защита от вируси.
Общите инструменти за защита на информацията са полезни за нещо повече от защита срещу вируси. Има два основни вида тези средства:
* копиране на информация - създаване на копия на файлове и системни области на диска;
* средство за контрол на достъпа предотвратява неразрешено използване на информация, по-специално защита срещу промени в програми и данни от вируси, неправилно работещи програми и погрешни действияпотребител.
Общите инструменти за информационна сигурност са много важни за защита срещу вируси, но не са достатъчни. Също така е необходимо да се използват специализирани програми за защита от вируси. Тези програми могат да бъдат разделени на няколко вида: детектори, лекари (фаги), одитори, лекари-инспектори, филтри и ваксини (имунизатори).
- ДЕТЕКТОРИТЕ ви позволяват да откривате файлове, заразени от един или няколко известни вируси. Тези програми проверяват дали файловете на устройството, указано от потребителя, съдържат комбинация от байтове, специфични за даден вирус. Когато бъде намерен в произволен файл, на екрана се показва съответното съобщение.
Много детектори имат режими за лечение или унищожаване на заразени файлове.
Трябва да се подчертае, че програмите за откриване могат да откриват само вируси, които са им „познати“. Програма за сканиране
McAfeeAssociates и Aidstest могат да открият само няколко хиляди вируса, но има повече от 80 хиляди! Някои програми за откриване, като NortonAntiVirus или AVSP, могат да се настройват към нови типове вируси, те трябва само да уточнят комбинациите от байтове, присъщи на тези вируси. Невъзможно е обаче да се разработи такава програма, която да открива непознат досега вирус.
По този начин, от факта, че програмата не е разпозната от детекторите като заразена, не следва, че е здрава - някои нов вирусили леко модифицирана версия на стар вирус, неизвестен на програмите за откриване.
Много програми за откриване (включително Aidstest) не могат да открият инфекция с "невидими" вируси, ако такъв вирус е активен в паметта на компютъра. Факт е, че те използват DOS функции за четене на диска, те са прихванати от вирус, който казва, че всичко е наред. Вярно е, че Aidstest и други програми могат да открият вирус чрез изследване на RAM, но това не помага срещу някои "хитри" вируси. Така че надеждна диагноза може да бъде направена само от детекторни програми при зареждане на DOS от дискета, защитена от запис, и копие на детекторната програма също трябва да се стартира от тази дискета.
Някои детектори, например ADinf "Dialogue-Science", са в състояние да уловят "невидими" вируси, дори когато са активни. За да направят това, те четат диска, без да използват DOS повиквания. Този метод не работи на всички устройства.
Повечето програми за детектори имат функция "доктор", т.е. опитайте да върнете заразените файлове или дискови области на техните първоначалното състояние. Тези файлове, които не могат да бъдат възстановени, като правило се правят неработещи или изтрити.
Повечето лекарски програми са в състояние да "лекуват" само от определен фиксиран набор от вируси, така че бързо остаряват. Но някои програми могат да се научат не само как да откриват, но и как да третират нови вируси.
Тези програми включват AVSP
"Диалог-МГУ".
ОДИТОРСКИ ПРОГРАМИ имат два етапа на работа. Първо, те запомнят информация за състоянието на програмите и системните области на дисковете (зареждащия сектор и сектора с таблицата на дяловете харддиск). Предполага се, че в този момент програмите и системните области на дисковете не са заразени. След това, като използвате програмата за одитор, можете по всяко време да сравните състоянието на програмите и системните области на дисковете с оригинала. Установените несъответствия се съобщават на потребителя.
За да проверявате състоянието на програмите и дисковете при всяко зареждане на операционната система, трябва да включите командата за стартиране на програмата за одитор в пакетен файл AUTOEXEC.BAT. Това ви позволява да откриете инфекция с компютърен вирус, когато все още не е имал време да причини много вреда. Освен това същата програма за одитор ще може да намери увредени от вирусафайлове.
Много програми за одит са доста "интелигентни" - те могат да разграничат промените във файловете, причинени, например, като отидете на нова версияпрограми, от промените, въведени от вируса, и не предизвиквайте фалшиви аларми. Факт е, че вирусите обикновено променят файловете по много специфичен начин и правят същите промени в различни програмни файлове. Ясно е, че в нормална ситуация такива промени почти никога не се случват, така че одиторската програма, след като фиксира факта на такива промени, може уверено да докладва, че те са причинени от вирус.
Трябва да се отбележи, че много програми за проверка не са в състояние да открият инфекция от "невидими" вируси, ако такъв вирус е активен в паметта на компютъра. Но някои програми за ревизия, като ADinf fi "Dialogue-Science", все още могат да направят това, без да използват DOS извиквания за четене на диска (въпреки че не работят на всички устройства). Уви, всичко това е безполезно срещу някои "хитри" вируси.
За да проверят дали даден файл е променен, някои програми за проверка проверяват дължината на файла. Но тази проверка не е достатъчна - някои вируси не променят дължината на заразените файлове. По-надеждна проверка е да прочетете целия файл и да изчислите неговата контролна сума. Почти невъзможно е да промените файл, така че контролната му сума да остане същата.
Напоследък се появиха много полезни хибриди на одитори и доктори, т.е. DOCTOR-REVISORS - програми, които не само откриват промени във файлове и системни области на дискове, но и могат автоматично да ги върнат в първоначалното им състояние в случай на промени. Такива програми могат да бъдат много по-гъвкави от лекарските програми, тъй като използват предварително съхранена информация за състоянието на файловете и дисковите области по време на лечението. Това им позволява да се лекуват
файлове дори от тези вируси, които не са били създадени по време на писане на програмата.
Но те не могат да лекуват всички вируси, а само тези, които използват
"стандартни", известни към момента на писане на програмата, механизми за заразяване на файлове.
Има и ПРОГРАМНИ ФИЛТРИ, които се намират постоянно в RAM паметта на компютъра и прихващат тези повиквания към операционната система, които се използват от вируси за размножаване и причиняване на вреда, и докладват за
тях потребителят. Потребителят може да активира или деактивира съответната операция.
Някои филтриращи програми не "улавят" подозрителни действия, но проверяват извиканите за изпълнение програми за вируси. Това води до забавяне на компютъра.
Въпреки това, предимствата на използването на филтърни програми са много значителни - те ви позволяват да откривате много вируси на много ранен етап, когато вирусът все още не е имал време да се размножи и да развали нещо. По този начин загубите от вируса могат да бъдат сведени до минимум.
ПРОГРАМИТЕ ЗА ВАКСИНА, или ИМУНИЗАТОРИТЕ, модифицират програми и дискове по такъв начин, че да не засягат работата на програмите, но вирусът, срещу който се прави ваксинацията, счита тези програми или дискове за вече заразени. Тези програми са изключително неефективни.
Обобщена таблица на някои антивирусни програми.

Името на антивирусната програма Основни характеристикиПоложителни качества Недостатъци
AIDSTEST Една от най-известните антивирусни програми, която съчетава функциите на детектор и Dr.D.N. Лозински. При стартиране Aidstest проверява своята RAM за известни вируси и ги прави безвредни.
Може да създаде отчет за работата След края на неутрализирането на вируса не забравяйте да рестартирате компютъра. Възможни са случаи на фалшиви аларми, например, когато антивирусът е компресиран от пакет. Програмата няма графичен интерфейс, а режимите й на работа се задават с клавиши.

ДОКТОР УЕБ
„Лечебната мрежа“ Dr.Web, подобно на Aidstest, принадлежи към класа лекарски детектори, но за разлика от последния има така наречения „евристичен анализатор“ - алгоритъм, който ви позволява да откривате неизвестни вируси. Потребителят може да каже на програмата да тества както целия диск, така и отделни поддиректории или групи от файлове или да откаже да проверява дискове и да тества само RAM.
Точно както AidstestDoctorWeb може да създаде отчет за работата. Когато сканирате паметта, няма сто процента гаранция, че Healing Web ще открие всички вируси, които са там. Тестването на твърд диск с Dr.Web отнема много повече време
време от Aidstest.
AVSP
(Антивирусна софтуерна защита)
Тази програма съчетава детектор, лекар, одитор и дори има някои функции на резидентен филтър.Антивирусът може да третира както известни, така и непознати вируси. В допълнение, AVSP може да лекува самопроменящи се и Stealth вируси (стелт). Много удобна е системата за контекстуални подсказки, която дава обяснения за всеки елемент от менюто. По време на цялостно сканиране, AVSP също така показва имената на файловете, които са променени, както и така наречената карта на промените.Заедно с вирусите програмата деактивира някои други резидентни програми.Спира на файлове, които имат странно време за създаване.
Microsoft AntiVirus
Тази антивирусна програма може да работи в режими детектор-доктор и одитор. MSAV има приятелски интерфейс в стил MS-Windows. Добре реализиран контекстуален
мощност: има подсказка за почти всеки елемент от менюто, за всяка ситуация. Универсално реализиран достъп до елементи от менюто: за това можете да използвате клавишите със стрелки, клавишните клавиши. В главното меню можете да промените устройството (Selectnewdrive), да изберете между сканиране без премахване на вируси (Detect) и с тяхното премахване (Detect&Clean).
Сериозно неудобство при използването на програмата е, че тя записва таблици с данни за файлове не в един файл, а ги разпръсква във всички директории.
Advanced Diskinfo-scope ADinf принадлежи към класа на одиторските програми. Антивирусът има висока скорост на работа, той е в състояние успешно да устои на вируси, които са в паметта. Тя ви позволява да контролирате диска, като го четете по сектори през BIOS и без да използвате системни прекъсвания на DOS, които вирусът може да прихване. За дезинфекция на заразени файлове се използва модулът ADinfCureModule, който не е включен в пакета ADinf и се доставя отделно.

2.3 Защита на информацията в Интернет.
Сега едва ли някой трябва да доказва, че когато се свързвате с интернет, излагате на риск сигурността на вашата локална мрежа и поверителността на информацията, съдържаща се в нея. Според CERT CoordinationCenter през 1995 г. е имало 2421 хакерски инцидента локални мрежии сървъри. Според проучване, проведено от Института за компютърна сигурност (CSI) сред 500-те най-големи организации, компании и университети от 1991 г. насам, броят на незаконните прониквания се е увеличил с 48,9%, а загубите, причинени от тези атаки, се оценяват на 66 милиона щатски долара. .
За да предотвратят неоторизиран достъп до своите компютри, всички корпоративни и ведомствени мрежи, както и предприятия, използващи интранет технология, поставят филтри (защитна стена) между вътрешна мрежаи интернет, което всъщност означава напускане на единното адресно пространство. Още по-голяма сигурност ще дойде от отдалечаването от TCP/IP и достъпа до Интернет през шлюзове.
Този преход може да се извърши едновременно с процеса на изграждане на свят информационна мрежаобща употреба, базирана на използването на мрежови компютри, които с помощта на мрежова картаи кабелен модем осигуряват високоскоростен достъп до локален уеб сървър чрез кабелна телевизионна мрежа.
За справяне с тези и други проблеми при прехода към нова архитектура
Интернет трябва да предоставя следното:
Първо, елиминирайте физическа връзкамежду бъдещия Интернет и корпоративни и ведомствени мрежи, поддържайки между тях само информационна връзка чрез системата WorldWideWeb.
Второ, да се заменят рутерите с комутатори, като се елиминира обработката в възлите на IP протокола и се замени с режим на транслация на Ethernet рамки, при който процесът на комутация се свежда до проста операция за сравнение на MAC адреси.
Трето, да се премине към ново единно адресно пространство, базирано на физически адреси за достъп до преносната среда (MAC-ниво), обвързано с географското местоположение на мрежата и позволяващо в рамките на 48 бита да се създават адреси за повече от 64 трилиона независими възли.
Един от най-разпространените защитни механизми срещу интернет бандити – „хакери” е използването на защитни стени- защитни стени.
Заслужава да се отбележи, че поради липсата на професионализъм на администраторите и недостатъците на някои видове защитни стени, около 30% от хаковете се извършват след инсталирането на защитни системи.
Не бива да се смята, че всичко по-горе е „отвъдморски любопитство“. Русия уверено догонва останалите страни по отношение на броя хакове на сървъри и локални мрежи и щетите, които причиняват
Въпреки очевидния правен хаос в разглежданата област, всяка дейност по разработване, продажба и използване на средства за информационна сигурност се регулира от различни законодателни и нормативни документи, а всички използвани системи подлежат на задължителна сертификация от Държавната техническа комисия към президента на Русия.

2.3 Защита срещу неоторизиран достъп.
Известно е, че алгоритмите за информационна сигурност (предимно криптиране) могат да бъдат реализирани както в софтуера, така и в хардуера. Нека да разгледаме хардуерните енкодери: защо се считат за по-надеждни и осигуряват по-добра защита.
Какво е хардуерен енкодер.
Хардуерният енкодер на външен вид и всъщност представлява co6oy обикновен компютърен хардуер, най-често това е разширителна карта, поставена в ISA или PCI слота системна платка PK. Има и други опции, например под формата на USB ключ с криптографски функции, но тук ще разгледаме класическия вариант - енкодер за PCI шината.
Използването на цяла платка само за функции за криптиране е непозволен лукс, така че производителите на хардуерни криптатори обикновено се опитват да ги наситят с различни допълнителни функции, сред които:
1. Генериране на случайни числа. Необходимо е преди всичко да се получи криптографски ключове. В допълнение, много алгоритми за защита ги използват за други цели, например алгоритъма електронен подпис GOCT P 34.10 - 2001. Всеки път, когато се изчислява подпис, той се нуждае от ново произволно число.
2. Контрол на влизането в компютъра. При включване на компютъра устройството изисква потребителят да влезе лична информация(например поставете дискета с ключове). Работата ще бъде разрешена само след като устройството разпознае представените ключове и ги счита за "свои". В противен случай ще трябва да разглобите системна единицаи премахнете енкодера от там, за да стартирате (обаче, както знаете, информацията на компютър също може да бъде криптирана).
3. Контрол на целостта на файловете на операционната система. Това ще попречи на нападател да промени каквито и да е данни във ваше отсъствие. Енкодерът съхранява списък с всички важни файлове с контролни суми (или хеш стойности), предварително изчислени за всеки, и ако референтната сума не съвпадне при следващото зареждане, въпреки 6s на един от тях, компютърът ще бъде заключен.
Платка с всички горепосочени характеристики се нарича криптографско устройство за защита на данните - UKZD.
Шифровач, който контролира входа на компютъра и проверява целостта на операционната система, се нарича още "електронна ключалка". Ясно е, че без последното не може софтуер- необходима е помощна програма, с помощта на която се генерират ключове за потребителите и се поддържа списъкът им за разпознаване на „приятел/враг“. Освен това е необходимо приложение за избор на важни файлове и изчисляване на техните контролни суми. Тези програми обикновено са достъпни само за администратора по сигурността, който първо трябва да конфигурира всички UKDD за потребители и в случай на проблеми да разбере причините им.
Като цяло, след като сте инсталирали UKZD на компютъра си, ще бъдете приятно изненадани още при следващото зареждане: устройството ще се появи няколко секунди след включване на бутона за захранване, като поне ще се обяви и ще поиска ключовете. Енкодерът винаги поема контрола при зареждане на IIK, след което не е толкова лесно да го върнете обратно. UKZD ще позволи изтеглянето да продължи само след всички проверки. Между другото, ако по някаква причина IIK не даде контрол на енкодера, енкодерът, след като изчака малко, пак ще го блокира. Освен това ще добави работа към администратора по сигурността.
Структурата на енкодерите
Нека сега разгледаме от какво трябва да се състои UKZD, за да изпълнява тези сложни функции:
1. Блок за управление - основният модул на енкодера, който "управлява" работата на всички останали. Обикновено се изпълнява на базата на микроконтролер, сега има много от тях и можете да изберете правилния. Основни характеристики: скорост и достатъчно вътрешни ресурси, както и външни портове за свързване на всички необходими модули.
2. Контролер на системната шина на компютъра. Чрез него се осъществява основният обмен на данни между УКЗД и компютър.
3. Енергонезависимо устройство за съхранение (памет) - трябва да е достатъчно обемно (няколко мегабайта) и да позволява голям брой записи на записи. Това е мястото, където се намира софтуерът на микроконтролера, който се изпълнява, когато устройството се инициализира (т.е. когато енкодерът поеме управлението, когато компютърът се стартира).
4. Памет за регистрационни файлове. Освен това е енергонезависима памет. Това наистина е просто още един флаш чип. За да се избегнат потенциални сблъсъци, програмната и регистрационната памет не трябва да се комбинират.
5. Шифровият процесор е специализирана микросхема или програмируема логическа микросхема. Всъщност той криптира данните.
6. Генератор на случайни числа. Обикновено това е устройство, което дава статистически случаен и непредвидим сигнал - бял шум. Може да бъде например шумов диод
7. Блок за въвеждане на ключова информация. Осигурява сигурно получаване на ключове от ключодържател, чрез него се въвежда и идентификационна информация за потребителя, която е необходима за решаване на въпроса „приятел или враг“.
8. Блок превключватели. В допълнение към основните функции, изброени по-горе, UKZD може, по нареждане на администратора по сигурността, да ограничи възможността за работа с външни устройства: дискови устройства, CD-ROM и др.

2.4 Правна защита на информацията
През г. за първи път е въведена в пълен обем правната закрила на компютърните програми и бази данни Руска федерацияЗаконът на Руската федерация "За правната защита на програмите за електронни компютри и бази данни", който влезе в сила през 1992 г.
Правната защита, предоставена от този закон, се разпростира върху всички видове компютърни програми (включително операционни системи и софтуерни комплекси), които могат да бъдат изразени на всеки език и във всякаква форма, включително изходен текст на език за програмиране и машинен код. Правната защита обаче не обхваща идеите и принципите, залегнали в компютърната програма. Включително върху идеите и принципите на организиране на интерфейса и алгоритъма.
За признаването и упражняването на авторски права върху компютърни програми не е необходима регистрацията им в която и да е организация. Авторските права за компютърни програми възникват автоматично при тяхното създаване.
За уведомяване с техните права, разработчикът на програмата може. От първото издание на програмата използвайте известието за авторски права, което се състои от три елемента:
букви C в кръг или скоби ©;
заглавие (име) на правоносителя;
година на първото пускане на програмата.
Например знакът за авторско право за текстовия редактор на Word изглежда така:
© 1993-1997 Microsoft Corporation.
Авторът на програмата има изключителното право да възпроизвежда и разпространява програмата по всякакъв начин, както и да променя програмата.
Организация или потребител, който законно притежава копие на програмата (който е закупил лиценз за използването й), има право, без да получава допълнително разрешение от разработчика, да извършва всякакви действия, свързани с работата на програмата, включително нейното запис и съхранение в паметта на компютъра. Записването и съхраняването в паметта на компютъра е разрешено по отношение на един компютър или един потребител в мрежата, освен ако не е предвидено друго в договора с разработчика.
Трябва да знаете и да спазвате съществуващите закони, които забраняват незаконното копиране и използване на лицензиран софтуер. Във връзка с организации или потребители, които нарушават авторските права, разработчикът може да търси обезщетение и обезщетение от нарушителя в размер, определен по преценка на съда от 5000 пъти до 50 000 пъти минималната месечна заплата.

Електронен подпис.
През 2002 г. беше приет Законът на Руската федерация „За електронния цифров подпис“, който стана законодателната основа за управление на електронни документи в Русия. Съгласно този закон електронен цифров подпис V електронен документсе признава за правно еквивалентен на подпис в хартиен документ.
При регистриране на цифров подпис в специализирани центрове кореспондентът получава два ключа: таен и публичен. Секретният ключ се съхранява на дискета или смарт карта и трябва да бъде достъпен за всички потенциални получатели на документите и обикновено се разпространява по електронна поща.
Процес електронен подписдокумент се състои в обработка с помощта на таен ключтекст на съобщението. След това криптираното съобщение се изпраща по имейл до абоната. Абонатът използва публичния ключ за удостоверяване на съобщението и електронния подпис.
С помощта на блок от специални закони се регулира информационната сигурност на държавата, обществото и индивида. Сред тези закони:
Закон "За средствата за масово осведомяване" от 27 декември 1991 г. N 2124-I;
Закон „За федералните органи на правителствената комуникация и информация“ от 19 февруари 1992 г. N 4524-1;
Закон "За правната защита на програмите за електронни компютри и бази данни" от 23 септември 1992 г. № 3523-1;
Закон „За правната защита на топологиите интегрални схеми» от 23 септември 1992 г. N 3526-I;
Закон "За държавната тайна" от 21 юли 1993 г. N 5485-1;
Закон „За задължителното копие на документи“ от 29 декември 1994 г. N 77-FZ;
Закон „За информацията, информатизацията и защитата на информацията“ от 20 февруари 1995 г. N 24-FZ;
Закон "За външното разузнаване" от 10.01.96 N 5-FZ;
Закон „За участие в международния обмен на информация“ от 5 юни 1996 г. N 85-FZ;
Закон „За държавата автоматизирана системаРуската федерация "Избори" N 20-FZ от 10 януари 2003 г
Заключение
Обобщавайки, трябва да се отбележи, че има много случаи, когато фирми (не само чуждестранни) водят истински „шпионски войни“ помежду си, набирайки служители на конкурент, за да получат чрез тях достъп до информация, представляваща търговска тайна. Регулирането на въпросите, свързани с търговската тайна, все още не е получило достатъчно развитие в Русия. Съществуващото законодателство все още не осигурява регулиране, съответстващо на съвременните реалности индивидуални въпросивключително търговски тайни. В същото време трябва да се знае, че щетите, причинени от разкриването на търговски тайни, често са много значителни (ако изобщо могат да бъдат оценени). Наличието на правила за отговорност, включително наказателна отговорност, може да служи като предупреждение за служителите срещу нарушения в тази област, така че е препоръчително всички служители да бъдат информирани подробно за последиците от нарушенията. Бих искал да се надявам, че създаваната в страната система за защита на информацията и формирането на комплекс от мерки за нейното прилагане няма да доведе до необратими последици по пътя на информационната и интелектуална интеграция с целия свят, който се очертава в Русия .

Библиография
1. Информатика: Учебник / ред. проф. Н.В. Макарова. - М.: Основен курс. Теория. 2004 г
2. Безруков Н.Н. Компютърни вируси. - М.: Наука, 1991.
3. Мостовой Д.Ю. Съвременни технологииборба с вирусите // PC World. - № 8. - 1993 г.
4. Кент П. Компютърът и обществото / Пер. от английски В.Л. Григориев. - М.: Компютър, UNITI, 1996. - 267 с.
5. Левин В.К. Защита на информацията в информационно-изчислителните системи и мрежи // Програмиране. - 1994. - N5. - C. 5-16.
6. За информацията, информатизацията и защитата на информацията: Федерален закон // Руски вестник. - 1995. - 22 февруари. - В. 4.

Въведение. 3
1. Структура на комплексна защита на информацията. 4
1.1. Физическа защита. 5
1.2. Електромагнитна защита. 6
1.3. Криптографска защита. 6
1.4. Човешки фактор. 6
1.5. Активна защита. 7
1.6. Други мерки.. 8
2. Съдържанието на елемента на софтуерната и математическа защита на информацията. 9
2.1. Основни защитни механизми компютърни системи.. 9
2.2. Защита чрез операционна система.. 10
2.3. Защитете информацията, като зададете парола за BIOS. 10
2.4. Блокиране на стартиране на операционната система.. 11
2.5. Криптиране на данни. единадесет
Заключение. 12
Списък на използваната литература.. 13

Въведение
Навлизането на човечеството в 21 век е белязано от бързо развитие информационни технологиивъв всички сфери на обществения живот. Информацията все повече се превръща в стратегически ресурс на държавата, производителна сила и скъпа стока. Това не може да не предизвика желанието на държавите, организациите и отделните граждани да получат предимства чрез овладяване на информация, която е недостъпна за противниците, както и чрез увреждане на информационните ресурси на противника (конкурент) и защита на техните информационни ресурси.
Конфронтацията на държавите в областта на информационните технологии (ИТ), желанието на престъпните структури да използват незаконно информационни ресурси, необходимостта да се гарантират правата на гражданите в информационна сфера, наличието на комплект случайни заплахипредизвикват спешна необходимост от осигуряване на защита на информацията в компютърните системи (CS), които са материалната основа на информатизацията на обществото.
Проблемът с осигуряването на информационна сигурност на всички нива може да бъде успешно решен само ако бъде създадена и функционира интегрирана система за информационна сигурност (ИСИС), обхващаща цялата жизнен цикълкомпютърни системи от разработката до изхвърлянето и цялата технологична верига на събиране, съхраняване, обработка и издаване на информация.
1. Структура на комплексна защита на информацията
Системният подход към въпросите на информационната сигурност изисква преди всичко да се идентифицират задачите. За да е възможно това, трябва да се отговори на следните въпроси:
u Какво точно трябва да бъде защитено?
u От какво се нуждаете, за да защитите вашата система?
u Кой е длъжен да защитава системата?
Първият въпрос се отнася до информационните процеси, чието нормално протичане специалистите възнамеряват да осигурят.
Следващият от предложените въпроси до известна степен засяга съществуващите отклонения по отношение на правилното протичане на процесите на информационни взаимодействия.
Последният въпрос е пряко свързан с онези обекти, върху които се извършват различни манипулации, за да се отклони процесът от оптималния.
Отговорът на първия от предложените въпроси е най-доброто оформление на всеки информационен процес. Подробният отговор на следващия въпрос задължително трябва да съдържа критерий за "обичайност" на процеса, както и списък на възможните отклонения от него, които в криптографията се наричат ​​заплахи - а именно ситуации, които могат да бъдат направени абсолютно невъзможни. Субект, който пречи на нормалното протичане на процеса на информационно взаимодействие, в криптографията се нарича "нарушител, нападател". Между другото, който също може да бъде легитимен участник в обмена на информация, който иска да постигне различни предимства за себе си.
Що се отнася до пълния отговор на последния въпрос, това е така нареченият модел на нарушител в криптографията. Нападателят в никакъв случай не е конкретно лице, а определена персонифицирана сума от желани цели и налични възможности, за които принципът на Паули, свързан с физиката на елементарните частици, е напълно валиден: двата субекта, които имат едни и същи цели и възможности за постигане тях, се разглеждат в криптографията като едно и също лице, тоест нападателят.
След като получихме отговори на всички изброени по-горе въпроси, получаваме формулировката на проблема за комплексната защита на информацията и информационния процес.
Има няколко вида информационна сигурност. За да изградите правилната логика на защита, трябва да имате ясно разбиране за всеки от тях.
1.1. Физическа охрана пълен достъпи на самата информация. И в този случай само криптографията може да се намеси, макар и не винаги. Например, ако нарушител все пак получи някакъв физически достъп до компютър, който съхранява секретни данни в криптирана форма, теоретично и практически той може напълно да счита задачата си за изпълнена (във всяка от съществуващите опции). Инсталира се на този компютър специална програма, чиито задачи са да прихващат информация в процеса на нейното криптиране или декриптиране.
Първо, трябва да се погрижите за физическата безопасност на използваното компютърно оборудване и съответните носители. Всичко най-трудно се крие в осъществяването на физическа защита чрез комуникационни линии. Ако използваните проводници преминават извън охраняемото съоръжение, тогава предаваните по тях данни трябва да се считат с пълна вероятност за известни на врага.
1.2. Електромагнитна защита Известно е, че всички електронни устройства излъчват електромагнитни трептения и вълни и ги възприемат отвън. С помощта на такива полета е възможно и дистанционно извличане на информация от компютрите и необходимите действия върху тях. Електромагнитните трептения и вълни могат да бъдат защитени с екран от всеки проводящ материал. Металните кутии, както и металните мрежи, заедно с обвивка от фолио, са добра защита срещу електромагнитни вълни.
Трябва да се има предвид, че екранирането на всяка стая е доста скъп процес. При решаването на такъв проблем факторът икономическа рационалност на защитата става основен, както беше обсъдено по-горе.
1.3. Криптографска защита Целта на криптографската система е да криптира смислен изходен текст (с други думи обикновен текст), като резултатът е абсолютно безсмислен на пръв поглед шифрован текст - криптограма. Получателят, за когото е предназначена получената криптограма, трябва да може да дешифрира този шифрован текст, като по този начин възстанови оригиналния съответен открит текст. Трябва да се отбележи, че в този случай противникът (наричан още криптоаналитик) трябва да не е в състояние да разбие открития текст.
1.4. Човешкият фактор Известно е, че човекът е най-малко надеждното звено във веригата за информационна сигурност. От всички известни успешни опити за извършване на престъпления в сферата на компютърната информация повечето са извършени с помощта на съучастници от самата институция, която беше атакувана.
Възниква въпросът как тогава човек може да се защити от заплахи от страна на служителите на целевата институция? Отговорът на него, ако е възможно, се крие в съвсем друга област. Едно нещо, което може да бъде точно коментирано, е да се опитаме да минимизираме този фактор в системите за информационна сигурност.
1.5. Активна защита Този тип защита е най-ефективна, когато източникът на информационната заплаха е най-точно ясен. Ако е така, тогава се предприемат активни мерки от страна срещу опитите за получаване на достъп до съхранената информация. Те могат да бъдат както следва:
u откриване и извеждане от експлоатация на устройства поради скрито премахване на използваната информация;
u издирване и задържане на лица, монтиращи такива устройства или извършващи други незаконни манипулации с цел получаване на достъп до информация;
u търсене на вероятни канали за изтичане или незаконен достъп до информация и изпращане на невярна информация през съответните канали;
u монтиране на измамни информационни потоци с цел маскиране на реални потоци, както и разсейване на силите на нападателя да ги дешифрира;
u показване на врага възможни начинисъществуващата защита (не са изключени фалшиви), за да се даде на последното мнение за невъзможността за преодоляване на защитата;
u тайното разузнаване действа за получаване на информация за това как нападателят има достъп до защитена информация, както и подходящи контрамерки.
1.6. Други мерки От само себе си се разбира, че в набор от мерки за защита различна информациявзема се предвид и използването на необходимото подходящо оборудване, което обикновено се намира в специално определени (като правило, специално построени) помещения.
2. Съдържание на елемента на програмно-математическата защита на информацията 2.1. Основните механизми за защита на компютърните системи За защита на компютърните системи от незаконна намеса в процеса на тяхната работа и неоторизиран достъп (UAS) до информация се използват следните основни методи за защита (защитни механизми):
u идентификация (наименуване и идентификация), удостоверяване (автентификация) на системните потребители;
u разграничаване на потребителския достъп до системните ресурси и оторизация (възлагане на правомощия) на потребителите;
u регистриране и бързо уведомяване за събития, настъпили в системата (одит);
u криптографско затваряне на данни, съхранявани и предавани по комуникационни канали;
u контрол върху целостта и автентичността (автентичност и авторство) на данните;
u откриване и неутрализиране на компютърни вируси;
u изтриване на остатъчна информация върху носителя;
u идентифициране на уязвимости (слаби места) на системата;
u изолация (периметърна защита) на компютърни мрежи (филтриране на трафика, скриване на вътрешната структура и адресиране, противодействие на атаки срещу вътрешни ресурси и др.);
u откриване на атаки и бърз отговор;
u резервно копие;
u маскира.
Изброените защитни механизми могат да се прилагат в конкретни технически средстваи системи за защита в различни комбинации и вариации. Най-голям ефект се постига при системната им употреба в комбинация с други видове защитни мерки.
2.2. Защитата с помощта на операционната система MS-DOS, като най-разпространената операционна система, не предоставя никакви методи за защита. Това е най-отворената операционна система и много различен хардуер и софтуер са разработени на нейна база. софтуерни инструменти, по-специално - виртуални кодирани или криптирани дискове, блокери за зареждане и т.н. Въпреки това, наличните инструменти за разглобяване, дебъгери, както и голям брой квалифицирани програмисти анулират всички програмни методи.
DR-DOS, като една от разновидностите на MS-DOS, въпреки че поддържа заключване на файлове, но зареждането от флопи диск или друго устройство за съхранение прави безполезно използването на вградените системи за защита.
Windows 95/98 са базирани на MS-DOS и споделят всичките му недостатъци. Парола Windows система 95/98 не издържа на критика и дори монтаж допълнителни модули системна политикане решава този проблем.
Windows NT и Novell, въпреки че решават проблема със защитата, но ... тук най-простият пример- откраднал или отнел по установения ред компютър. Дискът беше инсталиран втори - и цялата ви администрация, на която са изразходвани хиляди (ако не и милиони) човекочасове, вече не е пречка за никого.
2.3. Защита на информация чрез задаване на парола за BIOS. Максимумът, който е необходим, за да я заключите, е да отворите компютъра, да инсталирате джъмпер и да го премахнете (най-много - две минути). Има две (познати ми) изключения - системи с часовници на базата на чипове DALLAS и преносими компютри.
Тук съществуващият проблем съвсем не е толкова просто решен, колкото изглежда на пръв поглед. В този случай премахването на устройството и инсталирането му в друг компютър помага (отново две минути).
2.4. Блокиране на зареждането на операционната система Много компании следват този път. При този методотново се появяват недостатъци, ако компютърът или устройството могат да бъдат достъпни. Известни платки прихващат прекъсването при зареждане, но тунерът на съвременните компютри ви позволява да блокирате тази възможност, премахването на тази платка или устройство отрича очевидната мощност на този инструмент.
2.5. Шифроване на данни Това е един от най-мощните методи. Ще започна разглеждането му с дефиницията според GOST-19781: Шифроването е процес на преобразуване на отворени данни в криптирани с помощта на шифър или криптирани данни в отворени с помощта на шифър - набор от обратими трансформации на набор от възможни отворени данни в набор от възможни криптирани данни, извършени съгласно определени правила с помощта на ключове (специфично секретно състояние на някои параметри на алгоритъма за криптографска трансформация на данни, което осигурява избора на една трансформация).
Стабилността на съвременните системи за криптиране е доста висока и ние ще я считаме за достатъчна. Разработчикът, продавачът и инсталаторът обаче трябва да бъдат лицензирани. Но това не е достатъчно! ДОРИ ПОТРЕБИТЕЛЯТ трябва да има лиценз. В Русия е разрешено използването само на един алгоритъм и е принципно невъзможно да се получат и следователно да се използват вносни разработки!

Заключение
Сега е време да обобщим.
Има много случаи, когато фирми (не само чуждестранни!!!) водят истински "шпионски войни" помежду си, вербувайки служители на конкурент, за да получат чрез тях достъп до информация, която е нищо повече от цяла търговска тайна.
Регулирането на въпросите, свързани с търговската тайна, все още не е получило достатъчно развитие в Русия. Приет през 1971 г., Кодексът на труда, въпреки многобройните промени, е безнадеждно остарял и не предвижда регулиране на много въпроси, които съответстват на съвременните реалности, включително търговската тайна. Наличието на правила за отговорност, включително наказателна отговорност, може да служи като предупреждение за служителите срещу нарушения в тази област, следователно смятам, че би било препоръчително всички служители да бъдат информирани подробно за последиците от нарушенията. В същото време трябва да се знае, че щетите, причинени от разкриването на търговски тайни, често са много значителни (ако изобщо могат да бъдат оценени). Най-вероятно няма да е възможно да се компенсират загубите, като се изисква тяхното обезщетение от виновния служител, отчасти поради несъвършената процедура за налагане на имуществени санкции на лица, отчасти просто поради липсата на индивидуаленподходящи средства. Бих искал да се надявам, че създаваната в страната система за защита на информацията и формирането на комплекс от мерки за нейното прилагане няма да доведе до необратими последици по пътя на възникващата в Русия информационна и интелектуална връзка с целия свят.
Списък на използваната литература:
1. Завгородний В.И. Комплексна защита на информацията в компютърните системи: акаунт. надбавка. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2007. - 488 с.
2. Халяпин Д.Б. Защита на данни. - Bayard M, 2004.- 431 s: ил.
3. Берник В., Матвеев С., Харин Ю. Математически и компютърни основи на криптологията. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2007. - 315 с.
4. Интернет източник: www.college.ru

Защита срещу неоторизиран достъп до информация. За

паролите се използват за защита срещу неоторизиран достъп до данните, съхранявани на компютъра. Компютърът позволява достъп до своите ресурси само на тези потребители, които са регистрирани и въведени правилна парола. На всеки конкретен потребител може да бъде разрешен достъп само до определени информационни ресурси. В този случай всички опити за неоторизиран достъп могат да бъдат регистрирани.

Защитата с парола се използва при зареждане на операционната система (когато системата се зарежда, потребителят трябва да въведе своята парола). Паролата за влизане може да бъде зададена в програмата Настройка на BIOS, компютърът няма да започне да зарежда операционната система, освен ако не бъде въведена правилната парола. Не е лесно да се преодолее такава защита, освен това ще има сериозни проблеми с достъпа до данни, ако потребителят забрави тази парола.

Всеки диск, папка и файл могат да бъдат защитени от неоторизиран достъп локален компютър. За тях могат да се задават определени права за достъп (пълни, само за четене, с парола), като правата могат да бъдат различни за различните потребители.

Понастоящем системите за биометрична идентификация все повече се използват за защита срещу неоторизиран достъп до информация. Характеристиките, използвани в тези системи, са неотменими качества на личността на човека и следователно не могат да бъдат загубени или подправени. Системите за защита на биометричната информация включват системи за идентификация с пръстови отпечатъци, системи за разпознаване на реч и системи за идентификация на ириса.

Идентификация с пръстови отпечатъци. Оптичните скенери за пръстови отпечатъци се инсталират на лаптопи, мишки, клавиатури, флашки, а също така се използват като отделни външни устройства и терминали (например на летища и банки).

Ако моделът на пръстовия отпечатък не съвпада с модела на потребителя, допуснат до информацията, тогава достъпът до информацията е невъзможен.

Идентификация по характеристики на речта. Идентифицирането на човек по глас е един от традиционните методи за разпознаване, интересът към този метод е свързан и с прогнози за внедряване гласови интерфейсикъм операционни системи. Можете лесно да разпознаете събеседника по телефона, без да го виждате. Можете също така да определите психологическото състояние на емоционалното оцветяване на гласа. Гласовата идентификация е безконтактна и има системи за ограничаване на достъпа до информация на базата на честотен анализ на речта.

Ориз. 6.49.

Всеки човек има индивидуалност честотна характеристикавсеки звук (фонема).

В романа на А.И. Солженицин "В първия кръг" описва гласовата идентификация на човек още през 40-те години. последния век.

Ориз. 6.50.

Идентификация на лицето. Технологията за разпознаване на лица често се използва за идентифициране на човек. Те са ненатрапчиви, тъй като разпознаването на човек става от разстояние, без забавяне и разсейване и не ограничава свободата на потребителя. От лицето на човек можете да разберете неговата история, харесвания и нехаресвания, болести, емоционално състояние, чувства и намерения към другите. Всичко това е от особен интерес за автоматичното разпознаване на лица (например за идентифициране на потенциални престъпници).

Идентификационните характеристики отчитат формата на лицето, неговия цвят, както и цвета на косата. Важни характеристики включват и координатите на лицевите точки на места, съответстващи на промяна в контраста (вежди, очи, нос, уши, уста и овал).

В момента започва издаването на нови международни паспорти, в чиято микросхема се съхранява цифрова фотографияпритежател на паспорт.

Идентификация на ириса. Ирисът на окото е уникална биометрична характеристика за всеки човек. Той се формира през първата година и половина от живота и остава практически непроменен през целия живот.

Ориз. 6.51.

Идентификация по дланта на ръката. Почти всичко за конкретен човек може да се прочете на дланта на ръката му. В биометрията за целите на идентификацията се използва простата геометрия на ръката - размерът и формата, както и някои информационни знаци на гърба на ръката (изображения на гънките между фалангите на пръстите, модели на местоположението на кръвоносни съдове).

Скенери за идентификация на пръстови отпечатъци са инсталирани на някои летища, банки и атомни електроцентрали.

Ориз. 6.52.

Физическа защита на данни на дискове. За осигуряване на по-голяма скорост на четене (запис) и надеждност на съхранението на данни на твърдите дискове се използват RAID масиви (Redundant Arrays of Independent Disks). някои твърди дисковеса свързани към RAID контролера, който ги третира като единична логическа среда за съхранение.

Има два начина за внедряване на RAID масив: хардуерен и софтуерен. Хардуерният дисков масив се състои от няколко твърди диска, управлявани от специална RAID контролерна карта. Софтуерният RAID е реализиран с помощта на специален шофьор. Програмният масив организира дискови дялове, които могат да заемат както целия диск, така и част от него. Софтуерните RAID обикновено са по-малко надеждни от хардуерните RAID, но осигуряват по-бързи скорости на обработка на данни.

Има няколко вида RAID масиви, така наречените нива. Операционните системи поддържат множество нива на RAID масиви.

RAID 0. За да създадете масив от това ниво, ще ви трябват поне два диска с еднакъв размер. Записването се извършва съгласно принципа на преплитане: данните се разделят на части с еднакъв размер (A1, A2, AZ и т.н.) и се разпределят на свой ред във всички дискове, включени в масива (фиг. 6.53). Тъй като записът се извършва на всички дискове, ако един от тях се повреди, всички данни, съхранявани в масива, ще бъдат загубени, но записът и четенето на различни дискове се извършват паралелно и съответно по-бързо.

Ориз. 6.53.

RAID 1. Масивите от това ниво са изградени на принципа на огледалото, при което всички порции данни (Al, A2, AZ и т.н.), записани на един диск, се дублират на друг (фиг. 6.54). За създаване на такъв масив са необходими два или повече диска с еднакъв размер. Излишъкът осигурява отказоустойчивост на масива: в случай на повреда на един от дисковете, данните на другия остават непокътнати. Отплатата за надеждността е действителното намаляване наполовина на дисковото пространство. Скоростта на четене и запис остава на нивото на конвенционален твърд диск.

Защита на данни - това е използването на различни средства и методи, използването на мерки и прилагането на мерки за осигуряване на системата за надеждност на предаваната, съхранявана и обработвана информация.

Проблемът за информационната сигурност в системите за електронна обработка на данни възниква почти едновременно с тяхното създаване. То е предизвикано от конкретни факти за злонамерени действия с информация.

Ако в първите десетилетия на активно използване на персонални компютри, основната опасност представляваха хакерите, които се свързваха с компютрите главно чрез телефонна мрежа, тогава през последното десетилетие нарушаването на надеждността на информацията прогресира чрез програми, компютърни вируси, глобална мрежаИнтернет.

Има достатъчно методи за неоторизиран достъпдо информация, включително: оглед; копиране и подмяна на данни; въвеждане на фалшиви програми и съобщения в резултат на свързване към комуникационни канали; четене на остатъците от информация на своите носители; приемане на сигнали от електромагнитно излъчване и вълнова природа; използване на специални програми.

1. Средства за идентифициране и разграничаване на достъпа до информация

Едно от най-интензивно развиващите се направления за осигуряване на информационна сигурност е идентификацията и удостоверяването на документи на базата на електронен цифров подпис.

2. Криптографски метод за защита на информацията

Най-ефективното средство за подобряване на сигурността е криптографската трансформация.

3. Компютърни вируси

Разрушаване на файловата структура;

Включете светлинния индикатор на устройството, когато нямате достъп до него.

Основните начини, по които вирусите заразяват компютрите обикновено са сменяеми дискове(дискети и CD-ROM) и компютърни мрежи. Инфекция на твърдия диск на компютъра може да възникне, ако компютърът се стартира от дискета, съдържаща вирус.

Според вида на местообитанието вирусите се класифицират на зареждащи, файлови, системни, мрежови и файлови зареждащи (мултифункционални).


Зареждащи вирусиса вградени в сектора за зареждане на диска или в сектора, който съдържа програмата за зареждане на системния диск.

Файлови вирусисе поставят основно в изпълними файлове с разширение .COM и .EXE.

Системни вирусивградени в системни модули и драйвери периферни устройства, таблици за разпределение на файлове и таблици на дялове.

Мрежови вирусиса в компютърни мрежи и файл-зареждане -заразяване на зареждащи сектори и файлове на диска приложни програми.

Вирусите се разделят на резидентни и нерезидентни вируси по пътя на заразяване на местообитанието.

Резидентни вирусипри заразяване на компютър те оставят своята резидентна част в ОС, която след заразяване прихваща извикванията на ОС към други обекти на заразяване, прониква в тях и извършва своите деструктивни действия, които могат да доведат до изключване или рестартиране на компютъра. Нерезидентни вирусине заразяват операционната система на компютъра и са активни за ограничен период от време.

Особеността на конструкцията на вирусите влияе върху тяхното проявление и функциониране.

логическа бомбае програма, която е вградена в голям софтуерен пакет. Той е безвреден до настъпване на определено събитие, след което се изпълнява неговият логичен механизъм.

мутантни програми,самовъзпроизвеждане, създаване на копия, които са ясно различни от оригинала.

невидими вируси,или стелт вируси, прихващат извиквания на ОС към засегнатите файлове и дискови сектори и заместват незаразени обекти на тяхно място. При достъп до файлове тези вируси използват доста оригинални алгоритми, които им позволяват да „заблудят“ резидентните антивирусни монитори.

Макровирусиизползвайте функциите на макро езика, които са вградени офис програмиобработка на данни ( текстови редактори, електронни таблици).

По степента на въздействие върху ресурсите на компютърните системи и мрежи или по разрушителни способности се разграничават безобидни, неопасни, опасни и разрушителни вируси.

Безобидни вирусине оказват патологично влияние върху работата на компютъра. Неопасни вирусине унищожавайте файлове, но намалете свободното дисково пространство, покажете графични ефекти. Опасни вирусичесто причиняват значителни смущения в работата на компютъра. Разрушителни вирусиможе да доведе до изтриване на информация, пълно или частично прекъсване на приложните програми. Важно е да имате предвид, че всеки файл, способен да зарежда и изпълнява програмен код, е потенциално място за поставяне на вирус.

4. Антивирусни програми

Широкото разпространение на компютърни вируси доведе до разработването на антивирусни програми, които ви позволяват да откривате и унищожавате вируси, "лекувате" засегнатите ресурси.

Основата на повечето антивирусни програми е принципът на търсене на вирусни подписи. Сигнатура на вирусаназовава някаква уникална характеристика на вирусна програма, която показва наличието на вирус в компютърна система.

Според начина на работа антивирусните програми могат да бъдат разделени на филтри, одитори, доктори, детектори, ваксини и др.

Филтриране на програми -това са "пазачите", които са постоянно в ОП. Те са резидентни и прихващат всички заявки към операционната система за извършване на подозрителни действия, т.е. операции, които използват вируси за възпроизвеждане и повреждане на информация и софтуерни ресурси в компютъра, включително преформатиране на твърдия диск. Сред тях са опити за промяна на файлови атрибути, коригиране на изпълними COM или EXE файлове, запис в сектори за зареждане на диска.

Постоянното присъствие на програми „пазач“ в ОП значително намалява неговия обем, което е основният недостатък на тези програми. Освен това филтриращите програми не са в състояние да "третират" файлове или дискове. Тази функция се изпълнява от други антивирусни програми, като AVP, Norton Antivirus за Windows, Thunder Byte Professional, McAfee Virus Scan.

Одиторски програмиса надеждно средство за защита срещу вируси. Те запомнят първоначалното състояние на програмите, директориите и системните области на диска, при условие че компютърът все още не е заразен с вирус. Впоследствие програмата периодично сравнява текущото състояние с оригинала. Ако се открият несъответствия (по дължина на файла, дата на модификация, контролен код на файловия цикъл), на екрана на компютъра се появява съобщение за това. Сред одиторските програми може да се открои програмата Adinf и нейното допълнение под формата на модула за лечение на Adinf.

Докторска програмае в състояние не само да открива, но и да "лекува" заразени програми или дискове. По този начин той унищожава заразените програми на тялото на вируса. Програми от този типмогат да бъдат разделени на фаги и полифаги. Фаги -Това са програми, които се използват за намиране на вируси от определен тип. Полифагипредназначен да открива и унищожава голямо разнообразие от вируси. У нас най-често се използват полифаги като MS Antivirus, Aidstest, Doctor Web. Те се актуализират непрекъснато, за да се справят с възникващи нови вируси.

Програми-детекториса способни да откриват файлове, заразени с един или повече вируси, известни на разработчиците на софтуер.

програми за ваксини,или имунизатори,принадлежат към класа на резидентните програми. Те модифицират програми и дискове по начин, който не засяга работата им. Но вирусът, срещу който се ваксинира, ги счита за вече заразени и не ги заразява. В момента са разработени много антивирусни програми, които са получили широко признание и постоянно се актуализират с нови инструменти за борба с вирусите.

5. Сигурност на данните в интерактивна среда

Интерактивните среди са уязвими по отношение на сигурността на данните. Пример за интерактивни медии е всяка от системите с комуникационни възможности, като имейл, компютърни мрежи, Интернет.

За да защити информацията от хулигански елементи, неквалифицирани потребители и престъпници, интернет системата използва система за права или контрол на достъпа.

Задание: конспект, отговор на въпросите на студент Цв., стр. 176, въпрос. 3, 4 и 5.

Писането на доклад е самостоятелна научна работа на студент, която включва последващата му защита. За да говорите добре пред публика, е необходимо първо да имате добро разбиране на темата, да проучите няколко източника на литература, да имате представа какво имат учените по този въпрос и да имате тяхната собствена гледна точка.


Обикновено защитата на доклада протича под формата на дискусия. Първо учителят или ръководителят обявява ученика и темата на неговата работа, след това започва презентацията, която съдържа резултатите от изследването с препоръки, а накрая лекторът отговаря на въпросите, които интересуват аудиторията.

Добрият доклад с отлично съдържание трябва да бъде добре представен. Трябва да заинтересувате аудиторията си от вашата презентация. За да бъде отчетът възприет положително, е необходимо:

  1. Установете връзка със слушателя. Това е много важен етап, така че трябва да се третира много внимателно. Сред публиката трябва да изберете лицето, на което ще се изнесе представлението. Всъщност можете периодично да превключвате очите си на няколко членове на комисията, но тогава можете да се разсеете и да загубите нишката на разсъжденията.
  2. Намерете индивидуален подход към произношението на речта. Първо, важно е информацията да бъде чута от всички, както от първите редове, така и от тези в края на публиката. Речта трябва да звучи просто и ясно, достъпно за всеки участник.
  3. Опитайте се да се отървете от срамежливостта и сковаността, така че изпълнението да върви гладко. Разбира се, много е трудно да се преодолее страхът, но е необходимо човек да разбере, че няма да се случи нищо ужасно, по-скоро, напротив, много хора ще могат да слушат интересна работа, да оценят сложността на изследването и , евентуално да се заинтересуват от тази тема и да продължат собствения си анализ. Следователно, когато говорите, трябва да разчитате на интереса на публиката и за това не е нужно да мислите, че докладът се чете на Страшния съд и една грешна стъпка може да доведе до крах.
  4. Разнообразете представянето си. Не говорете монотонно, това може да отклони вниманието на комисията към странични неща. Силна, ясна реч, с различно оцветяване на тембъра ще бъде подходяща.
  5. Комуникирайте с публиката по време на речта си. Можете да разнообразите речта си с изрази като: „Мога да отговоря ясно на въпроса ви“, „Вие питате до какви последствия ще доведе това“.

Ако обикновен доклад се чете в свободна форма, тогава говоренето на конференция изисква съвсем различен подход. Тук вече е необходимо да докажете своята гледна точка или да оспорите мнението на някой друг. Следователно шегите в речта определено не са подходящи. За презентацията се отделят около десет минути и през това време е необходимо да имате време да представите резултатите от работата си.

Обикновено презентацията е разделена на три части. Първият съдържа резюме на въведението, тоест уместността на темата на работата, посочени са методите на изследване. Но тук също е важно да привлечете вниманието на слушателите от самото начало. Втората част е интересна за научните изследвания на лектора, неговия личен принос. Можете да използвате графики, чертежи, таблици, всякакъв визуален материал, когато говорите. Третата част показва получените резултати и възможни препоръки.

След презентацията също е необходимо да се отговори на въпроси от публиката.