Захист інформації в умовах застосування персональних комп’ютерів

Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 28.09.2011
Размер файла 48,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

ЗМІСТ

ВСТУП

Розділ 1. ТЕОРЕТИЧНИЙ АСПЕКТ ПРОБЛЕМИ ДОСЛІДЖЕННЯ

1.1 Аналіз терміносистеми дослідження

1.2 Види загроз безпеки інформації. Комп'ютерні віруси як особий клас руйнуючих програмних дій

Розділ 2. ТЕХНОЛОГІЧНІ АСПЕКТИ ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

2.1 Засоби і методи захисту інформації у комп'ютерних системах

2.2 Антивірусний захист інформації

ВИСНОВКИ

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

ВСТУП

Життя сучасного суспільства немислиме без повсюдного застосування інформаційних технологій. Комп'ютери обслуговують банківську систему, контролюють роботу атомних реакторів, стежать за розкладом потягів, керують літаками і космічними кораблями. Сьогодні комп'ютерні системи і телекомунікації визначають надійність систем оборони й безпеки країни, реалізують сучасні інформаційні технології, забезпечуючи збереження інформації, її обробку, доставку і подання споживачам.

Однак саме найвища ступінь автоматизації, до якої прагне сучасне суспільство, ставить його в залежність від рівня безпеки використовуваних інформаційних технологій. Дійсно, що масове застосування комп'ютерних систем дозволило вирішити задачу автоматизації процесів обробки постійно наростаючих обсягів інформації, але зробило ці процеси надзвичайно вразливими до агресивного впливу, і поставило перед споживачами інформаційних технологій нову проблему, - проблему інформаційної безпеки [9, c. 5].

Приклади, що підтверджують актуальність цієї проблеми, можна в безлічі знайти на сторінках численних видань і ще більше на "сторінках" Internet. Кожні двадцять секунд у Сполучених Штатах відбувається злочин з використанням програмних засобів. У понад 80% комп'ютерних злочинів, що розслідуються ФБР, "зломщики" захоплюють систему, що атакується через глобальну мережу Internet. Останні оцінки втрат від розкрадання або пошкодження комп'ютерних даних складають 100 млн. доларів за рік, але точна статистика не піддається обліку. У багатьох випадках організації не знають про те, що вторгнення мало місце, - інформація викрадається непомітно, і викрадачі геніально приховують свої сліди.

Ця проблема є актуальною, про це свідчить значна кількість публікацій зарубіжних та вітчизняних науковців і дослідників. Серед них такі як, М.Ю. Трещалин, О.О. Губенков, В.Б. Байкурин, А.К. Гулатаєв та інші. Майже усі науковці розглядають проблему захисту інформації як у реальному, так і у комп'ютерному середовищі. Насамперед, це проблема захисту від вірусів та несанкціонованого доступу до інформації.

Об'єктом дослідження є захист інформації.

Предметом дослідження є захист інформації в умовах застосування персональних комп'ютерів.

Мета дослідження - проаналізувати і дослідити захист інформації в умовах використання персональних комп'ютерів.

На основі об'єкта, предмета і мети дослідження було сформульовано наступні завдання:

- проаналізувати терміносистему дослідження;

- розглянути види загроз безпеці інформації та комп'ютерні віруси, як особливий клас руйнівних програм;

- розглянути засоби і методи захисту інформації у комп'ютерних системах;

- розглянути антивірусний захист інформації.

У процесі написання курсової роботи були використані наступні методи:

-на теоретичному рівні: аналіз та синтез, інформаційний, історичний, структурний підходи, дедукція та індукція та інші;

-на емпіричному рівні: огляд літератури.

Робота складається з вступу, двох розділів, висновків та списку використаних джерел. Основний текст містить 32 сторінку, список використаних джерел налічує 15 найменувань.

Розділ 1. ТЕОРЕТИЧНИЙ АСПЕКТ ПРОБЛЕМИ ДОСЛІДЖЕННЯ

1.1 Аналіз терміносистеми дослідження

Розвиток інформаційних технологій призвів до того, що інформація стала товаром, який можна придбати, продати, обміняти. При цьому найчастіше вартість інформації у багато разів перевершує вартість комп'ютерної системи, в якій вона зберігається. Від рівня безпеки інформаційних технологій, обраних для захисту інформації, залежить добробут, а часом і життя багатьох людей.

Під інформаційною безпекою М. Ю. Трещалин розуміє захищеність інформаційної системи від випадкового або навмисного втручання, яке завдає шкоди власникам або користувачам інформації. Зазвичай виділяють три аспекти інформаційної безпеки:

- доступність - можливість за розумний час отримати необхідну інформаційну послугу;

- цілісність - актуальність та несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни;

- конфіденційність - захист від несанкціонованого зчитування [11, c. 93].

Далі розглянемо основні терміни дослідження.

Автоматизована система (АС) - система, що здійснює автоматизоване опрацювання даних, до складу якої входять технічні засоби опрацювання (засоби обчислювальної техніки і зв'язку), а також методи, процедури і програмне забезпечення.

Інформація в АС - сукупність усіх даних і програм, що використовуються в АС незалежно від засобу їх фізичного і логічного уявлення.

Опрацювання інформації - сукупність операцій (збирання, введення, запис, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, що включає обмін каналами передачі даних.

Захист інформації - сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації або АС й осіб, що користуються інформацією.

Несанкціонований доступ до інформації - це доступ, що здійснюється із порушенням встановлених в АС правил розмежування доступу.

Розпорядник АС - фізична або юридична особа, що має право розпоряджатися АС за згодою з її власником або за його дорученням.

Користувач АС - фізична або юридична особа, що має право використовувати АС за згодою з розпорядником АС.

Порушник - фізична або юридична особа, яка навмисно або ненавмисно здійснює неправомірні дії стосовно АС та інформації в ній.

Витік інформації - результат дій порушника, внаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї.

Втрата інформації - дія, внаслідок якої інформація в АС перестає існувати для фізичних або юридичних осіб, що мають право власності на неї в повному або обмеженому обсязі.

Підробка інформації - навмисні дії, що ведуть до перекручування інформації, яка повинна опрацьовуватися або зберігатися в АС.

Блокування інформації - дії, наслідком яких є припинення доступу до інформації.

Інформаційна безпека - багатогранна (багатовимірна) область діяльності, в якій успіх може принести тільки систематичний, комплексний підхід.

Спектр інтересів суб'єктів, пов'язаних з використанням інформаційних систем, можна розділити на наступні категорії: забезпечення доступності, цілісності і конфіденційності інформаційних ресурсів і підтримуючої інфраструктури. Іноді до складу основних компонентів ІБ включають захист від несанкціонованого копіювання інформації.

Доступність - це можливість за прийнятний час одержати необхідну інформаційну послугу. Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни [5, c. 9].

Нарешті, конфіденційність - це захист від несанкціонованого доступу до інформації. Інформаційні системи створюються (купуються) для отримання певних інформаційних послуг. Якщо з тих чи інших причин надати ці послуги користувачам стає неможливо, це, завдає шкоди всім суб'єктам інформаційних відносин. Тому, не протиставляючи доступність іншим аспектам, виділяють її як найважливіший елемент інформаційної безпеки.

Особливо яскраво провідна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом і т.п. Зовні менш драматичні, але також досить неприємні наслідки - і матеріальні, і моральні - може мати тривала недоступність інформаційних послуг, якими користується велика кількість людей (продаж залізничних та авіаквитків, банківські послуги тощо).

Цілісність можна підрозділити на статичну (що розуміється як незмінність інформаційних об'єктів) та динамічну (що відноситься до коректного виконання складних дій (транзакцій)). Засоби контролю динамічної цілісності застосовуються, зокрема, при аналізі потоку фінансових повідомлень з метою виявлення крадіжки, реорганізації або дублювання окремих повідомлень.

Цілісність виявляється найважливішим аспектом ІБ у тих випадках, коли інформація служить "керівництвом до дії". Рецептура ліків, призначені медичні процедури, набір і характеристики комплектуючих виробів, хід технологічного процесу - все це приклади інформації, порушення цілісності якої може опинитися в буквальному сенсі смертельним. Неприємно і спотворення офіційної інформації, будь то текст закону або сторінка Web-сервера будь-якої урядової організації.

Конфіденційність - є найбільш глибоко вивченим аспектом інформаційної безпеки, який у нашій країні закріплено законодавчо. На жаль, практична реалізація заходів щодо забезпечення конфіденційності сучасних інформаційних систем натрапляє на серйозні труднощі. По-перше, відомості про технічні канали витоку інформації є закритими, так що більшість користувачів позбавлена можливості скласти уявлення про потенційні ризики. По-друге, на шляху використання криптографії, як основного засобу забезпечення конфіденційності, стоять численні законодавчі перепони і технічні проблеми.

Таким чином, можна сказати інформаційна безпека, як напрям діяльності, має свою термінологічну базу, яка досить визначена, але постійно змінюється і доповнюється новими термінами та поняттями.

1.2 Види загроз безпеки інформації. Комп'ютерні віруси як особий клас руйнуючих програмних дій

Фахівці в галузі інформаційної безпеки вважають, що комп'ютерні дані уразливі до трьох небезпек:

- порушення конфіденційності - дані стають відомі тому, хто їх не повинен знати;

- порушення цілісності - дані частково або повністю модіфікуються всупереч бажанням їх власника; наприклад, порушенням цілісності є зміна форматування документа або зміна логічних зв'язків між елементами бази даних;

- порушення доступності - дані частково (або навіть повністю) знищуються, що робить неможливим подальшу їх обробку; сюди ж відносяться проблеми с ідентифікацією користувача; наприклад: випадкове видалення файлу, навмисне псування жорсткого диска, втрата або підміна пароля.

У свою чергу, небезпека кожного типу може бути пов'язана як з випадковими факторами, так і з цілеспрямованими діями зловмисників. Небезпеки першого роду називають випадковими загрозами, а небезпеки другого роду - навмисними загрозами.

В установах і організаціях (державних і комерційних) найбільш тяжкі наслідки пов'язані з реалізацією навмисних загроз. Пояснюється це тим, що навмисні загрози припускають цілеспрямований вплив на найбільш вразливі точки системи безпеки інформації. Для «домашніх» користувачів ймовірність умисних загроз досить мала: навряд-чи хто-небудь з числа таких користувачів стане стверджувати, що за його файлами полюють агенти спецслужб чи конкуренти із сусіднього під'їзду. Тому основні заходи щодо захисту «домашніх» даних треба спрямувати на запобігання випадкових загроз і на подолання їх наслідків[3, c. 13].

Умисних загроз варто побоюватися лише тому, хто вважає, що у нього є вороги (недоброзичливці), недобросовісні конкуренти або, принаймні, друзі, здатні на відповідні «жарти».

Теоретично, перераховані вище особи можуть використовувати для реалізації своїх недобрих намірів найрізноманітніші засоби: перехоплення побічних електромагнітних випромінювань, візуальне спостереження, ведення агентурної роботи, перехоплення телефонних переговорів, використання радіозакладок і навіть підпал (з метою знищення комп'ютерних даних разом із самим комп'ютером). Однак для більшості «звичайних» користувачів найбільш реальною загрозою представляється так званий несанкціонований доступ до інформації (скорочено - НСД). Взагалі кажучи, незважаючи на наявність регламентованого визначення НСД, це досить широке поняття. З тієї причини, що навіть штатні засоби комп'ютера надають зловмисникам масу способів для порушення конфіденційності, цілісності та доступності даних. Наприклад, зловмисник може увійти до системи під вашим паролем і скопіювати текст дипломної роботи або змінити авторство створеного вами документа. З поширенням мережевих технологій все більшу небезпеку персональним даним несуть можливі загрози ззовні, тобто з боку інших користувачів мережі. Самий, мабуть, «популярний» на сьогодні варіант не коректного впливу на чужі дані - це впровадження в систему того чи іншого шкідливого програмного забезпечення. А найпростіший і найпоширеніший спосіб впровадження - це поштове відправлення (електронне, зрозуміло).

Звернемося зараз до інших видів загроз, які можливі при роботі в мережі:

- несанкціонований доступ до мережевих ресурсів; наприклад, зловмисник може скористатися принтером, підключеним до комп'ютера, що працює в мережі;

- розкриття і модифікація даних і програм, їх копіювання; наприклад, коли зловмисник отримує доступ до жорсткого диску комп'ютера;

- фальсифікація повідомлень, відмова від факту отримання інформації або невірний час її прийому; наприклад, недобросовісний диспетчер може відхилити заявку на проведення ремонтних робіт або змінити час її прийому, щоб «спихнути» заявку на свого змінника;

- перехоплення та ознайомлення з інформацією, що передається по каналах зв'язку; скажемо, Якщо ви вирішите замовити через Інтернет залізничні квитки з доставкою до дому, то лиходії цілком можуть дізнатися і адресу, і вашої відсутності.

Очевидно, що наведений перелік загроз не є вичерпним, однак його цілком достатньо для підтвердження того, що при відсутності належного захисту дані стають уразливими [3, c. 14].

До речі, уразливість - це ще одне важливе поняття в теорії (і в практиці) захисту інформації, від вразливістю розуміють таку властивість системи, яка дозволяє реалізувати певну загрозу.

«Все, що може трапитися, - трапляється; що не може статися, - трапляється теж» - свідчить відомий закон Мерфі. Насправді основна причина всіх неприємних випадковостей - це недогляд, недбайливе ставлення користувача до комп'ютера взагалі й до комп'ютерних даних зокрема. Або, говорячи більш суворо, - недостатній рівень «комп'ютерної грамотності» користувачів.

Зокрема, багато починаючі користувачі вважають, що немає ніякої принципових різниці між комп'ютером і іншою побутовою технікою, наприклад холодильником, пральною машиною або DVD-плеєром. А різниця є і навіть не одна, а дві.

Перша відмінність полягає в тому, що у користувача комп'ютера є практично необмежені можливості керувати його роботою. Ви можете встановлювати, видаляти або замінювати зовнішні пристрої та електронні компоненти; аж до «серця» і «мозку» - процесора і оперативної пам'яті, встановлювати і видаляти або змінювати програмне забезпечення, у тому числі «душу» комп'ютера - операційну систему [3, c. 15].

Друга відмінність, ще більш важливе, полягає в тому, що за допомогою комп'ютера ви можете створювати. Створювати те, чого до вас не створював ніхто. У тому числі й програми, поведінка яких виявляється непідвладною їх творцеві. Ось, наприклад, уривок з листа читача в один популярний комп'ютерний журнал: «Шановна редакція, недавно написав програму-перекодувальник текстових файлів. За розміром програма зовсім невелика, проте після запуску і декількох хвилин роботи на екрані з'являється повідомлення: «Недостатньо ресурсів для завершення операції». Після цього система зависає ... ». У результаті вказаних причин на кожному окремо взятому комп'ютері може бути створена така комбінація апаратно-програмних засобів, яку не здатний передбачити жоден комп'ютерний гуру, включаючи виробників, програмного забезпечення і співробітників служб технічної підтримки.

Відповідно, виявляється дуже складним прогнозування поведінки конкретного комп'ютера в тій чи іншій ситуації. Іноді причиною неприємностей стає зайва самовпевненість користувача. Такий користувач без тіні сумнівів налаштовує «під себе» критично важливі параметри системи, відключає «кошик», не читає повідомлення, що виводяться системою на екран, і, ясна річ, не обтяжує себе створенням резервних копій чого б то не було.

Є, звичайно, й інші причини неприємних сюрпризів, що не залежать від рівня підготовки і характеру користувача: раптові відключення струму або, що ще гірше, стрибки напруги; відмови і збої обладнання, неочікувані прояви помилок, здавалося б, в надійних програмах; суто «механічні» казуси, коли, наприклад, користувач замість того, щоб вибрати кнопку «Так», вибирає «Ні».

Абсолютно «надійних» програм (тобто програм без помилок) не буває. Якщо, звичайно, це не програма, що виводить на екран фразу «Здрастуй, світ!». Пояснюється це тим, що розробники при всьому бажанні не можуть перевірити працездатність своєї програми для всіх можливих вхідних даних, конфігурацій програм, що взаємодіють, і дій користувачів, тому рано чи пізно програма «натикається» на одну з таких неперевірених ситуацій (по згаданому вище закону Мерфі) і саме у цій ситуації проявляється допущена помилка. Іноді помилка виявляється фатальною і призводить до втрати даних або до відмови всієї системи.

Як не дивно, до сьогодні немає єдиної класифікації відомих видів шкідливих програм. Одна з причин цього в тому, що останнім часом все більше з'являється універсальних «шкідників», що об'єднують в собі най мерзотні якості представників різних сімейств [ 3, c. 17].

Проте, з достатньою впевненістю можна сказати, що «вірусом» слід називати тільки такі шкідливі програми, які здібні до самовідтворення. Що розуміється під цією властивістю? Здатність вірусу створювати власну копію і упроваджувати; її в тіло файлу, що заражається, або в системну область (завантажувальний сектор) диска.

Крім вірусів існують ще так звані програмні закладки - програми або окремі модулі програм, які виконують приховані функції, здатні порушити конфіденційність, доступність або цілісність даних. Програмні закладки, у свою чергу, розділяються на два види: програми-шпигуни і логічні бомби. Программа-шпигун виконує свої функції протягом всього періоду перебування на комп'ютері користувача. Логічна бомба спрацьовує один раз (по зовнішньому сигналу або але своєму «внутрішньому» годиннику). Іноді до «шпигунських» відносять також програми, що отримали узагальнене найменування AdWare. Додатки такого типу містять додатковий код, який забезпечує виведення на екран додаткових («спливаючих») вікон, що містять інформацію рекламного характеру. Крім того, деякі з програм Ad-Ware відстежують особисту інформацію користувача (вік, стать, відвідувані веб-сайти, адреси електронної пошти) і передають її своїм «господарям».

Третій вид шкідливих програм - це поштові черв'яки (mail worms). Черв'як є різновидом вірусу, який розповсюджується разом з вкладенням до електронного листа і (за рідкісним виключенням) не завдає шкоди локальним даним. Механізм розповсюдження вірусу-черв'яка в мережі заснований на тому, що він відшукує на комп'ютері користувача адреси електронної пошти і розсилає себе за цими адресами.

Чому з програмних закладок приділено увагу тільки програмам - шпигунам? Річ у тому, що логічні бомби - річ достатньо складна і дорога і тому на рівні «домашніх» комп'ютерів практично не зустрічається. Як приклад використовування логічних бомб можна навести такий приклад. Свого часу (на початку 90-х років минулого століття) для озброєних сил Іраку були закуплені у Франції зенітно-ракетні комплекси. Як потім стало відомо, їх програмне забезпечення містило логічні бомби. Коли США почали бойові дії проти Іраку (операція «Буря в пустелі»), логічні бомби були активізовані по сигналах з військових супутників. В результаті практично вся система протиповітряної оборони Іраку виявилася виведеною з ладу.

Але повернемося до більш «мирних» програм-шпигунів. На такі програми звичайно покладаються наступні функції:

- збір відомостей про програмне забезпечення, встановлене на комп'ютері користувача (у тому числі тип і версія операційної системи, що використовується);

- перехоплення клавіатурного введення (зокрема, відстеження паролів, що вводяться, мережних імен і т. д.);

- пошук на жорсткому диску (дисках) персональних даних користувача;

- виявлення адрес веб-сайтів, що відвідуються, адрес електронної пошти і т. ін.;

- створення знімків екрану або вікон конкретних активних додатків (деякі «шпигуни» здатні також записувати цілі відеокліпи про роботу користувача).

Загальним для більшості програм-шпигунів є те, що вони вміють тим або іншим чином передавати зібрані відомості своєму «господарю», тобто особі (або організації), що заслала «шпигуна».

Найпростіший і поширений на сьогоднішній день спосіб передачі «шпигуном» зібраних відомостей - це пересилка їх за допомогою Інтернету (наприклад, по електронній пошті) [ 3, c. 21].

В першу чергу на думку спадають горезвісні спецслужби, що контролюють особисте життя громадян. Але це, швидше, виключення. Значно більшу зацікавленість у зборі відомостей про конфігурацію комп'ютера «рядового» користувача виказують виробники програмного забезпечення і апаратних компонентів обчислювальної техніки. Конкретні цілі збору відомостей можуть бути різними: це і боротьба з піратським використанням програм, і дослідження споживацького ринку, і конкурентна боротьба, а також інші суміжні напрями.

Тепер про шляхи якими програми-шпигуни потрапляють на комп'ютер користувача.

У принципі, може застосовуватися такий же спосіб, як і при зараженні вірусами, тобто «шпигун» може «ховатися» усередині якого-небудь файлу даних або виконуваного файлу. Проте це найпопулярніший варіант, оскільки розмір «шпигуна» звичайно значно більше розміру вірусу і заховати його усередині файлу-контейнера непросто. Значно частіше «шпигун» входить в дистрибутив якої-небудь нешкідливої (або навіть корисній) програми, що купується користувачем або закачується з Інтернету. В процесі установки такої програми на комп'ютер користувача паралельно проводиться також установка «шпигуна». Нерідко «шпигун» прописується на комп'ютері за всіма правилами: з реєстрацією в системному реєстрі, із створенням власної теки, власних типів файлів даних і т.д. Завдяки цьому «шпигун» часто продовжує «жити і працювати» навіть після видалення тієї основної програми, в якій він був захований.

Таким чином, програма, що забезпечує інсталяцію «шпигуна» на комп'ютер, грає роль своєрідного троянського коня, в надрах якого ховається неприємний сюрприз.

Розглянемо поняття комп'ютерного вірусу. На сучасному етапі під комп'ютерним вірусом прийнято вважати програмний код, що володіє наступними необхідними властивостями:

- здібністю до створення власних копій, які не обов'язково співпадають з оригіналом, але володіють властивостями оригіналу (зокрема, самовідтворенням);

- наявністю механізму, що забезпечує упровадження створюваних копій у виконувані об'єкти операційної системи.

Ці властивості є необхідними, але цього недостатньо. Віруси у більшості випадків розповсюджуються таємно і не санкціоновано. Отже, до цих властивостей необхідно додати критерій, що дозволяє визначати, чи є дії програми такими, що задовольняють властивостям 1 і 2, правомірними в даній обчислювальній системі.

Найпоширенішою класифікацією комп'ютерних вірусів є класифікація по типах об'єктів операційної системи, в які вони упроваджуються. В даний час виділяються три типи об'єктів:

- програмні файли операційних систем. Віруси, що вражають ці об'єкти, називаються файловими;

- системні області комп'ютерів (зокрема, області початкового завантаження операційних систем). Відповідні віруси отримали назву завантажувальних вірусів, або Boot-вірусів;

- макропрограми і файли документів сучасних систем обробки інформації (наприклад, Microsoft Word). Віруси, пов'язані з цим типом об'єктів, іменуються макровірусами;

- існує і комбінований тип - файлозавантажувальні віруси.

Звичайно, ця класифікація не є єдино можливою. Як правило, всі дослідники проблем комп'ютерних вірусів пропонують безліч різних схем типізації. Аналіз основних етапів життєвого циклу вірусів дозволяє виділити їх різні ознаки і особливості, які можуть бути поставлені в основу додаткових класифікацій [3, c. 22].

Тепер розглянемо життєвий цикл вірусів. Як і у будь-якої програми, у комп'ютерних вірусів можна виділити дві основні стадії життєвого циклу - зберігання і виконання. Стадія зберігання відповідає періоду, коли вірус просто зберігається на диску спільно з об'єктом, до якого він упроваджений. На цій стадії вірус є вразливим з боку антивірусного програмного забезпечення, оскільки він не активний і не може контролювати роботу операційної системи з метою самозахисту.

Деякі віруси на цій стадії використовують механізми захисту свого коду від виявлення. Найпоширенішим способом захисту є шифрування більшої частини тіла вірусу. Його використання сумісне з механізмами мутацій коду робить неможливим виділення стійких характерних фрагментів коду вірусів - сигнатур, що ускладнює виявлення вірусів антивірусними засобами.

Стадія виконання комп'ютерних вірусів, як правило, складається з п'яти етапів:

- завантаження вірусу в пам'ять;

- пошук жертви;

- зараження знайденої жертви;

- виконання деструктивних функцій;

- передачі управління програмі - носію вірусу.

Розглянемо ці етапи докладніше.

Завантаження вірусу в пам'ять здійснюється операційною системою одночасно із завантаженням виконуваного об'єкту, в який вірус впроваджено. В найпростішому випадку процес завантаження вірусу звичайним копіюванням з диска в оперативну пам'ять, яке супроводжується налаштуванням адрес, після чого відбувається передача управління коду тіла вірусу. Ці дії виконуються операційною системою, а сам вірус знаходиться в пасивному стані. У більш складних ситуаціях віруси можуть після отримання управління виконувати додаткові дії, які необхідні для його функціонування. У зв'язку з цим розглядаються два аспекти [2, c. 45].

Перший з них є пов'язаний з тем, що деякі віруси, як зауважувалося вище, використовують для самозахисту в період зберігання криптографічні механізми. В цьому випадку додаткові дії, які виконує вірус на етапі завантаження, полягають в розшифруванні основного тіла вірусу.

Другий аспект пов'язаний з так званими резидентними вірусами. Оскільки вірус і об'єкт, в який його впроваджено, для операційної системи є єдиними цілими, то, зрозуміло, що після завантаження вони розташовуються в єдиному адресному просторі. Отже, після завершення роботи об'єкту він вивантажується з оперативної пам'яті і при цьому вивантажується вірус, переходячи до пасивної стадії зберігання. Проте деякі типи вірусів здатні зберігатися в пам'яті і залишатися активними після закінченні роботи вирусоносія. Ці віруси отримали назву резидентних.

Такі віруси на стадії завантаження повинні подбати про закріплення свого коду в оперативній пам'яті. Це можна реалізувати різними способами. Наприклад, операційні системи типу MS-DOS містять стандартні засоби підтримки резидентних модулів. Але, як правило, віруси не користуються цими механізмами, а переносять свій код або в самостійно виділені блоки пам'яті, або в зарезервовані під потреби операційної системи ділянки пам'яті. Проте розміщення коду в оперативній пам'яті - є необхідною, але недостатньою дією. Крім цього, вірус повинен поклопотатися про те, щоб цьому коду час від часу передавалося управління.

Тому віруси повинні змінити код системних функцій, які гарантовано використовуються прикладними програмами, додавши в них команди передачі управління своєму коду, або змінити в системній таблиці адреси відповідних системних функцій, підставивши адреси своїх підпрограм. Таке перехоплення певних функцій, наприклад читання (запису) файлів, дозволить також вірусу контролювати інформаційні потоки між операційною системою і прикладними програмами. Для багатозадачних систем типу Windows віруси можуть обійтися без перехоплення системних подій, якщо не ставиться задача контролю інформаційних потоків. Для того, щоб вірус міг функціонувати незалежно від програми-носія, йому достатньо зареєструвати в системі нову задачу, в контексті якої він виконуватиметься [ 2, c. 47].

Перехоплення системних функцій з метою контролю дій операційної системи є обов'язковим для так званих стелс-вірусів (Stealth). Ці віруси здатні приховувати свою присутність в системі й уникати виявлення антивірусними програмами. Наприклад, подібні віруси можуть перехоплювати системні функції читання файлу для того, щоб у разі звернення до зараженого файлу фальсифікувати його чистоту, тимчасово відновлюючи його початковий стан.

За способом пошуку жертви віруси можна розділити на два класи. До першого відносяться віруси, що здійснюють активний пошук із використанням функцій операційної системи. Прикладами є файлові віруси, що використовують механізм пошуку виконуваних файлів в поточному каталозі. Другий клас складають віруси, що реалізують пасивний механізм пошуку, тобто віруси, що розставляють пастки для програмних файлів. Як правило, файлові віруси влаштовують подібні пастки шляхом перехоплення функції «Exec» операційної системи, а макровіруси - за допомогою перехоплення команд типу «Save as» з меню «File».

В найпростішому випадку зараження є самовідтворенням коду вірусу до вибраного як жертва об'єкту. Класифікація вірусів на цьому етапі пов'язана з аналізом особливостей цього копіювання, а також способів модифікації об'єктів, що заражаються.

За способом інфікування жертви віруси можна розділити на два класи. До першого відносяться віруси, які не упроваджують свій код безпосередньо в програмний файл, а змінюють ім'я файла і створюють під старим ім'ям новий, що містить тіло вірусу. Другий клас складають віруси, які входять безпосередньо у файли-жертви. Залежно від місця упровадження можливі наступні варіанти:

- при упровадженні даним способом віруси можуть або проводити об'єднання власного коду і коду програми-жертви, або переписувати початковий фрагмент файлу в кінець, звільняючи місце для себе;

- упровадження в кінець файлу. Найпоширеніший тип упровадження. Передача управління коду вірусів забезпечується модифікацією перших команд програми або заголовка файлу;

- упровадження в середину файлу. Як правило, цей спосіб використовується вірусами стосовно файлів з наперед відомою структурою або ж до файлів, що містять послідовність байтів з однаковими значеннями, довжина якої достатня для розміщення вірусу. В другому випадку віруси архівують знайдену послідовність і заміщають власним кодом. Крім цього, віруси можуть упроваджуватися в середину файлу, звільняючи собі місце шляхом перенесення фрагментів коду програми в кінець файлу або ж розсовуючи файл.

Особливості етапу зараження для завантажувальних вірусів визначаються особливостями об'єктів, в які вони упроваджуються, - завантажувальними секторами гнучких і жорстких дисків, і головним завантажувальним записом (МВR) жорстких дисків. Основною проблемою є обмежений розмір цих об'єктів. У зв'язку з цим вірусам необхідно якимсь чином зберегти десь на диску ту свою частину, яка не уміщалася на місці жертви, а також перенести оригінальний код інфікованого завантажувача.

Крім звичайного копіювання коду вірусу в об'єкт, що заражається, на цьому етапі можуть використовуватися складніші алгоритми, що забезпечують захист вірусу на стадії зберігання. До числа таких ускладнень можна віднести вже згадуване шифрування основного тіла вірусу [2, с. 46].

Віруси можуть виконувати, крім самовідтворення, деструктивні функції. Згідно класифікації віруси діляться на нешкідливі, безпечні, небезпечні і дуже небезпечні. Нешкідливі віруси - це віруси, в яких реалізований тільки механізм саморозповсюдження. Безпечні віруси - це віруси, присутність яких і системі пов'язано з різними візуальними ефектами, але які не завдають шкоди програмам і даним. Небезпечні віруси - це віруси, які можуть стати причиною збою системи.

Руйнування програм і даних може стати результатом збою. Дуже небезпечні віруси - це віруси, що безпосередньо приводять до руйнувань програм і даних. Доповнюючи цю класифікацію, можна відзначити розподіл вірусів на такі, що завдають шкоди системі взагалі, і такі, що призначені для цілеспрямованих атак на певні об'єкти.

За цією ознакою віруси класифікують на руйнуючі і не руйнуючі. Руйнуючі віруси не піклуються про те, щоб при інфікуванні програм зберегти їх працездатність, тому для них цей етап функціонування відсутній. Для не руйнуючих вірусів цей етап пов'язаний з відновленням в пам'яті програми в тому вигляді, в якому вона повинна коректно виконуватися, і передачею управління програмі - носію вірусу.

Таким чином, можна зробити висновок, що існує декілька видів загроз безпеці інформації, серед них: шпигунські програми, що надають зловмиснику додаткових можливостей по керуванню комп'ютером і віруси. Віруси є найбільш поширеною і найбільш небезпечною загрозою: вони можуть поєднувати у собі можливості усіх видів шкідливих програм, мають багато різновидів і широкі можливості по проникненню та «переховуванню» на комп'ютері користувача.

Розділ 2. ТЕХНОЛОГІЧНІ АСПЕКТИ ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

2.1 Засоби і методи захисту інформації у комп'ютерних системах

Протидія об'єктивним загрозам більшою мірою зводиться до забезпечення надійного функціонування системи, тоді як протидія суб'єктивним загрозам є основною задачею безпеки. При цьому необхідно враховувати як традиційні загрози, спрямовані на автоматизований процес обробки інформації,так і ті нові загрози, які з'явилися в результаті його автоматизації. Це означає, що система повинна зберегти всі можливості по протистоянню успадкованим загрозам безпеки, і включити до свого складу додаткові засоби, що захищатимуть її від нових загроз, що з'явилися після її включення в простір сучасних інформаційних технологій.

Основні типи систем захисту інформації:

1. Системи ідентифікації (розпізнавання) і аутентифікації (перевірки автентичності) користувачів застосовуються для обмеження доступу випадкових і незаконних користувачів до ресурсів комп'ютерної системи. Ціллю таких систем є отримання від користувача інформації, що засвідчує його особу, перевірка її автентичності і надання (або заборона) цьому користувачу можливості роботи з системою [11, c. 93].

При побудові таких систем виникає проблема вибору інформації, на основі якої здійснюються процедури ідентифікації і аутентифікації користувача. Така інформація може бути двох типів:

- секретна інформація, якою володіє користувач (пароль, секретний ключ, персональний ідентифікатор і т. п.); користувач повинен запам'ятати цю інформацію або для неї можуть бути застосований спеціальні засоби зберігання;

- фізіологічні параметри людини або особливості його поведінки (особливості роботи на клавіатурі і т. п.).

Системи, засновані на інформації першого типу, називають звичайно традиційними, а засновані на другому типі - біометричними. Останнім часом позначилася тенденція активного розвитку біометричних систем ідентифікації.

2. Системи шифрування даних використовують криптографічні, методи перетворення даних. Криптографічні системи підрозділяються на системи «прозорого» шифрування, що здійснюють криптографічні перетворення в режимі реального часу, непомітно для користувача, і системи, що спеціально викликаються для виконання шифрування.

Системи шифрування даних, що передаються по мережах зв'язку, використовують два основні способи шифрування: канальне шифрування і крайове (абонентне) шифрування. У разі канального шифрування захищається вся інформація, що передається по каналу зв'язку, у тому числі і службова. До переваг цього способу відноситься можливість інтеграції процедур шифрування на канальному рівень з використанням апаратних засобів, що сприяє підвищенню продуктивності системи. Проте у даного підходу є і істотні недоліки:

- шифрування службових даних ускладнює механізм маршрутизації мережних пакетів і вимагає розшифрування даних в пристроях проміжної комунікації (шлюзах, ретрансляторах і т. п.);

- шифрування службової інформації може привести до появи статистичних закономірностей в шифрованих даних, що впливає на надійність захисту і накладає обмеження на використовування криптографічних алгоритмів.

Абонентне шифрування дозволяє забезпечити конфіденційність даних, що передаються між двома абонентами. В цьому випадку захищається тільки зміст повідомлень, вся службова інформація залишається відкритою. Недоліком є можливість аналізувати інформацію про структуру обміну повідомленнями, наприклад про відправника і одержувача, про час і умови передачі даних, а також про об'єм даних, що передаються [11, c. 96].

При обміні даними через мережу виникає проблема аутентифікації автора документа і самого документа, тобто встановлення автентичності автора і перевірка відсутності змін в отриманому документі. Для аутентифікації даних застосовують код аутентифікації повідомлення або електронний підпис.

Код аутентифікації повідомлення виробляється з відкритих даних за допомогою спеціального шифрування з використанням секретного ключа і передається по каналу зв'язку в кінці даних. Цей код перевіряється одержувачем, який володіє секретним ключем, шляхом повторення процедури, виконаної раніше відправником, над отриманими відкритими даними.

Електронний цифровий підпис становить відносно невеликий обсяг додаткової інформації, що передається разом з підписаним текстом. Відправник формує цифровий підпис, використовуючи секретний ключ відправника. Одержувач перевіряє підпис, використовуючи відкритий ключ відправника. Таким чином, для реалізації коду аутентифікації використовуються принципи симетричного шифрування, а для реалізації електронного підпису - асиметричного.

Безпека будь-якої криптографічної системи визначається криптографічними ключами, що використовуються. Способи генерації ключів для симетричних і асиметричних криптосистем різні. Для генерації ключів симетричних криптосистем використовуються апаратні і програмні засоби генерації випадкових чисел. Генерація ключів для асиметричних криптосистем складніша, оскільки ключі повинні володіти певними математичними властивостями.

Для забезпечення безпечного зберігання ключів застосовують їх шифрування за допомогою інших ключів. Такий підхід приводить до концепції ієрархії ключів. В ієрархію ключів звичайно входить головний ключ (тобто майстер-ключ), ключ шифрування ключів і ключ шифрування даних. Слід зазначити, що генерація і зберігання майстер-ключа є критичним питанням криптозахисту. Нарешті, найвідповідальнішим процесом управління ключами є їх розподіл між користувачами. Цей процес повинен гарантувати скритність ключів, які розподіляються, а також бути оперативним і точним. Звичайний розподіл ключів виконується або за допомогою прямого обміну сеансовими ключами, або з використанням одного або декількох центрів розподілу ключів.

Криптографічні методи є найефективнішими засобами захисту інформації в автоматизованих системах і єдиним реальним засобом запобігання несанкціонованого доступу при передачі інформації по протяжних лініях зв'язку.

Будь-який криптографічний метод характеризується стійкістю і трудомісткістю. Стійкістю методу називають мінімальний об'єм зашифрованого тексту, через статистичний аналіз якого можна розкрити початковий текст. Отже, припустимий об'єм інформації, зашифровуваний при використовуванні одного ключа, повинен бути менше ніж стійкість методу. Трудомісткість методу визначається числом елементарних операцій, необхідних для шифрування одного символу початкового тексту.

Шифрування методом заміни (підстановки) є найпростішим методом шифрування. Символи шифрованого тексту замінюються іншими символами, взятими з одного або декількох алфавітів. Стійкість методу простої заміни - низька. Зашифрований текст має ті ж самі статистичні характеристики, що і початковий, тому, знаючи стандартні частоти появи символів в тій мові, на якій написано повідомлення, і підбираючи по частотах появи символи в зашифрованому повідомленні, можна відновити таблицю заміни. Для цього потрібен лише достатньо довгий зашифрований текст, для того, щоб отримати достовірні оцінки частот появи символів. Тому просту заміну використовують лише у тому випадку, коли шифроване повідомлення достатньо коротке [11, c. 98].

Трудомісткість також визначається пошуком символу в таблиці заміни. Для зниження трудомісткості при шифруванні таблиця заміни сортується по шифрованих символах, а для розшифрування формується таблиця дешифрування, яка виходить з таблиці заміни сортуванням по символах-замінниках.

Багатоалфавітна заміна підвищує стійкість шифру. Для заміни символів використовуються декілька алфавітів, причому зміна алфавітів проводиться послідовно і циклічно: перший символ замінюється на відповідний символ першого алфавіту, другий - з другого алфавіту, і т. д., поки не будуть вичерпані всі алфавіти. Після цього використання алфавітів повторюється.

Цей метод має велику кількість варіантів, пов'язаних з підбором кількості і складу алфавітів для ускладнення статистичного аналізу зашифрованого тексту. Один з варіантів - багатоконтурна підстановка: для шифрування використовуються декілька наборів (контурів) алфавітів, що використовуються циклічно, причому кожний контур в загальному випадку має свій індивідуальний період застосування. Ускладнення багатоалфавітної підстановки істотно підвищує стійкість шифру.

При шифруванні перестановкою символи шифрованого тексту переставляються за певними правилами усередині шифрованого блоку цього тексту: Вибирається розмір блоку шифрування в п стовпців і m рядків і ключова послідовність, яка формується з натурального ряду чисел 1,2 випадковою перестановкою. Шифрування проводиться в наступному порядку:

- шифрований текст записується послідовними рядками під числами ключової послідовності, утворюючи блок шифрування;

- зашифрований текст виписується колонками в порядку зростання номерів колонок, що задаються ключовою послідовністю;

- заповнюється новий блок і т.д.

Слід мати на увазі, що при шифруванні перестановкою повністю зберігаються характеристики вірогідності початкового тексту, що полегшує криптографічний аналіз зашифрованого тексту.

безпека інформація комп'ютерний вірус програма

Суть шифрування методом гамування полягає в тому, що символ ы шифрованого тексту послідовно складаються з символами деякої спеціальної послідовності, званою гаммою. При цьому, наприклад, можуть використовуватися двійкові коди ASCII (American Standard Code for Information Interchange) відповідних символів і побітова операція що «виключає або», іноді звана «НЕ-І-ІЛІ». Ця побітна операція дає результат 1, якщо один з порівнюваних бітів рівний 0, а інший 1 ; якщо порівнювані біти однакові (обидва рівні 0 або обидва рівні 1), то результат рівний 0. Стійкість гамування однозначно визначається довжиною періоду гамми. При використовуванні сучасних генераторів випадкових чисел реальним стає використання нескінченної гамми, що приводить до нескінченної теоретичної стійкості зашифрованого тексту.

Достатньо надійне закриття інформації може забезпечити використання при шифруванні деяких аналітичних перетворень. Наприклад, можна використовувати методи алгебри матриць - зокрема множення матриці на вектор.

Як ключ задається квадратна матриця ||а|| деякого розміру. Початковий текст розбивається на блоки завдовжки n символів. Кожний блок розглядається як вектор. А процес шифрування блоку полягає в отриманні нового вектора (зашифрованого блоку) як результату множення матриці ||а|| на початковий вектор.

Достатньо ефективним засобом підвищення стійкості шифрування є комбіноване використовування декількох різних способів шифрування, тобто послідовне шифрування початкового тексту за допомогою двох або більш методів [11, c. 99].

Безпека інформації також може забезпечуватися архівуванням. Ведення архіву (збереження деяких файлів і каталогів) є надзвичайно важливим, оскільки під час роботи на ПЕОМ (персональна електронно-обчислювальна машина) унаслідок різних причин (необережність користувача, вихід з ладу пристрою запам'ятовування, пошкодження комп'ютерним вірусом тощо) можна втратити дані.

Для збереження програмного забезпечення найкраще (а для Microsoft Windows просто необхідно) зберігати інсталяційні (тут інсталяція - встановлення) комплекти на оптичних дисках без можливості перезапису.

Повне копіювання файлів з жорсткого диска на потрібне лише у серйозних організаціях, масовий користувач може обмежитись збереженням лише своїх оригінальних даних, адже файли стандартного програмного забезпечення можна відновити з інсталяційних дисків. Копіювання, переміщення, перейменування файлів можна виконати стандартними засобами Microsoft Windows. Після вибору майстра архівування потрібно послідовно відповісти на його запитання[6, c. 197].

Таким чином можна сказати, що для захисту інформації можна використовувати велику кількість апаратних і програмних засобів. На програмно-апаратному рівні базовим захистом інформації від несанкціонованого доступу є ідентифікації користувачів. Додатковим засобом захисту інформації від спотворення та використання є шифрування. Найнадійнішим засобом захисту інформації є своєчасна архівація даних.

Розробка засобів захисту інформації це ціла галузь сучасної науки та бізнесу, що невпинно розвивається, реагуючі на рівень загроз інформаційній безпеці.

2.2 Антивірусний захист інформації

Масове використання ПЕОМ призвело до не менш масового розповсюдження комп'ютерних вірусів. Комп'ютерні віруси можна поділити на такі групи:

- файлові віруси - дописують свій код до програмного файлу, після запуску програми активізується вірус і керування передається запущеній програмі;

- завантажувальні віруси - записують себе у завантажувальний сектор диска (сектор, у якому записана інформація про розміщення файлів операційної системи на диску). Вірус активізується при запуску операційної системи;

- макровіруси - віруси, написані засобами макропрограмування (Word Basic, Visual Basic, Access Basic) офісного пакету. Ці віруси активізуються під час відкриття або закриття «інфікованого» документа. Після активізації вони вражають інші файли і поширюються локальною мережею;

- мережеві віруси - використовують для розповсюдження протоколи і команди мереж та електронної пошти. До мережевих вірусів зараховують «троянців» - програми, які передають мережею інформацію з інфікованої ПЕОМ автору віруса. Поштові віруси (хробаки) надходять з поштовим повідомленням із приєднаним файлом і можуть належати до будь-якого типу. Після відкриття приєднаного файлу вірус інфікує ПЕОМ, надалі при роботі з електронною поштою він посилає себе за адресами вашої адресної книги [6, c. 199].

Тепер розглянемо захист від мережевих вірусів. Широке поширення мережевих вірусів є причиною швидкого ураження (за кілька десятків хвилин) незахищеної ПЕОМ під час роботи у глобальній мережі Інтернет. Для захисту від мережевих вірусів використовують міжмережеві екрани (Firewall).

Міжмережевий екран повинен пропускати корисну для користувача інформацію і блокувати проникнення на ПЕОМ мережевих вірусів. Його встановлюють на окрему ПЕОМ, якщо вона під'єднана до Інтернету напряму, або на сервер, через який здійснюється вихід в Інтернет. Як міжмережевий екран можна використовувати "Брандмауэр Windows", який входить до складу Microsoft Windows ХР, Windows Vista і Windows 7, а також міжмережеві екрани сторонніх виробників, які мають більше функцій, ніж 'Брандмауэр Windows" - Norton Internet Sequrity, Kaspersky Internet Security, Outpost Firewall, Kerio Personal Firewall тощо. Окремо слід звернути увагу на міжмережевий екран фірми Sygate - Sygate Personal Firewall. В ОС Linux є ціла гама міжмережевих екранів, які встановлюють як з інсталяційних дисків, так і копіюють з Веб-сторінки розробника (більшість міжмережевих екранів для Linux поширюються безкоштовно).

Для убезпечення від шкідливої дії комп'ютерних вірусів використовують антивірусні програми. Антивірусні програми поділяють на:

- сканери - програми, які здійснюють у файлах, оперативній пам'яті, завантажувальних секторах дисків пошук унікального коду вірусу. Описи відомих вірусів містяться у антивірусній базі програми;

- монітори - програми, які перевіряють файли на присутність коду вірусу під час відкриття (блокують відкриття інфікованого файлу) і запису (блокують ураження файлу вірусом, який потрапив в оперативну пам'ять) файлу;

- ревізори змін - програми, які вносять у свою базу даних контрольні суми файлів, завантажувальних секторів, системного реєстру. Під час завантаження операційної системи ревізор порівнює контрольні суми із внесеними у базу даних. Розбіжність контрольної суми є ознакою псування об'єкта;

- блокіратори - програми, які відстежують підозрілі дії (подібні на дії вірусу) і блокують їх або повідомляють про ці дії користувача ПЕОМ.

Перевірку жорстких дисків на наявність вірусів доцільно проводити одразу після увімкнення ПЕОМ, а гнучких магнітних дисків - перед їх використанням. Нехтування цим правилом може призвести до втрати всієї інформації на вашій ПЕОМ. Розглянемо одну з антивірусних програм - програму Una. До програми Una входять:

- антивірусний сканер;

- резидентний монітор;

- контролер сценаріїв, написаних мовами Visual Basic (перевірка документів Microsoft Office на наявність макровірусів), Java і Html;

- система автоматичного оновлення;

- планувальник завдань (антивірусна перевірка за розкладом).

Для зменшення ризику ураження магнітних дисків комп'ютерними вірусами доцільно дотримуватись таких рекомендацій:

- не використовуйте випадкових програм, пам'ятайте, що ігрові програми та "піратські" оптичні диски часто є інфікованими;

- зберігайте архівні копії файлів, у чистоті яких ви переконані;

- захищайте ГМД від запису (проте багато вірусів обходять цей захист);

- перед використанням змінних дисків (особливо чужих) обов'язково перевірте їх на наявність вірусів [6, c. 201].

Окрім програми Una, можна використовувати:

- комерційні програми інших виробників - Антивірус Касперського (як для ОС Microsoft Windows, так і для Linux), DrWeb, Symantec Antivirus™, McAfee Sequrity, Norton Antivirus і багато інших;

- безкоштовно-поширювані версії Personal Edition комерційних програм, які мають обмежену функціональність порівняно з комерційними версіями.


Подобные документы

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Вибір оптимальної конфігурації та характеристика сучасних персональних комп’ютерів і їх комплектуючих. Технічна характеристика кожного пристрою комп’ютера. Зовнішні запам'ятовуючі і пристрої введення інформації. Переваги пристроїв різних фірм.

    дипломная работа [65,5 K], добавлен 06.07.2011

  • Поняття інформації її властивості. У чому полягає робота брандмауера. Переваги використання брандмауера. Основи роботи антивірусних програм. Методи збору, обробки, перетворення, зберігання і розподілу інформації. Основні методи антивірусного захисту.

    реферат [26,8 K], добавлен 29.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.