Информационная безопасность. Вредоносное программное обеспечение. Вирусы, шпионское программное обеспечение, руткиты

Автор работы: Пользователь скрыл имя, 20 Октября 2013 в 07:56, курсовая работа

Краткое описание

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации. Отдельные сферы деятельности (системы государственного управления, банки, информационные сети и т. п.) требуют специальных мер обеспечения информационной безопасности и предъявляют особые требования к надежности функционирования в соответствии с характером и важностью решаемых задач.
Целью данной работы является изучение нормативно-правовой документации в сфере информационной безопасности и выявление источников угроз информации.

Содержание

Глава 1. Информационная безопасность 4
1.1 Понятие информационной безопасности 4
1.2 Ключевые механизмы обеспечения информационной безопасности 9
1.3 Проблемы информационной безопасности 11
Глава 2. Вредоносное программное обеспечение 14
2.1 Троянские кони, программные закладки и сетевые черви 15
2.2 Вирусы 17
2.3 Шпионское программное обеспечение 20
2.4 Руткиты 22
Глава3. Эшелонированная антивирусная защита 24
3.1 Понятие эшелонираванная защита, её применение и реализация 24
Заключение 29
Список использованной литературы 30

Вложенные файлы: 1 файл

Курсовая ИБ.docx

— 60.94 Кб (Скачать файл)

Экран – это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран осуществляет свои функции, контролируя все информационные потоки между двумя множествами систем. Контроль потоков состоит в их фильтрации, возможно, с выполнением некоторых преобразований. Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией.

Экранирование помогает поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, вызванную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

1.3 Проблемы информационной безопасности

 

Широкое внедрение информационных технологий в жизнь современного общества привело  к появлению ряда общих проблем  информационной безопасности:

      • необходимо гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС), обеспечивающих безопасность людей и экологической обстановки;
      • необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности);
      • необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).

Следует знать, что любая информационная система потенциально уязвима. И эта уязвимость по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.

Основная работа по снижению дестабилизирующих факторов в области  информационной безопасности - раскрыть собственно суть проблемы, конкретизировать дестабилизирующие факторы и  представить основные методы, способные значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию разработки и сопровождения программных систем (ПС) и баз данных (БД).

Обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения  информационной безопасности необходимо применение правовых, организационных и программно-технических мер.

К правовым мерам следует  отнести разработку норм, устанавливающих  ответственность за компьютерные преступления, предусматривающих защиту авторских  прав программистов, а также совершенствование  уголовного и гражданского законодательства, процесса судопроизводства. Сюда же относятся  вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров, регламентирующих эту деятельность в той степени, в какой они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

К организационным мерам  относятся: охрана вычислительного  центра, тщательный подбор персонала, исключение случаев ведения особо  важных работ только одним человеком, наличие планов восстановления работоспособности  центра после выхода его из строя, организация обслуживания вычислительного  центра сторонней организацией или  лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальная  эффективность средств защиты для  всех пользователей — потенциальных  нарушителей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.

К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара и оборудования обнаружения утечек воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

Пренебрежение хотя бы одним  из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в  жизни современного общества приобретает  все более важное значение.

 

Глава 2. Вредоносное программное обеспечение

 

Вредоносное программное обеспечение (ПО) - это класс программ, предназначенных для выполнения различных несанкционированных пользователем действий, иногда направленных на причинение ущерба (уничтожение или повреждение данных, замедление работы и т. д.).

В наше время  даже человек, не связанный с компьютерами, приблизительно знает, что такое  компьютерный вирус. Однако не каждый знает, что компьютерные вирусы - только часть вредоносного программного обеспечения. На самом деле не каждая программа, которая может негативно повлиять на работу компьютера, является вирусом.

Существуют  следующие основные виды вредоносного ПО:

  • Троянские кони, программные закладки и сетевые черви;
  • Вирусы;
  • Шпионское ПО;
  • Руткиты;
  • Прочие вредоносные программы.

 

2.1 Троянские кони, программные закладки и сетевые черви

 

Троянский конь – это программа, содержащая в себе некоторую разрушающую  функцию, которая активизируется при  наступлении некоторого условия  срабатывания. Обычно такие программы  маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в  себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции. Также это программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует.

"Троянские кони" представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую  функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Возможные деструктивные функции, реализуемые "троянскими конями" и программными закладками:

1. Уничтожение  информации. Конкретный выбор объектов  и способов уничтожения зависит  только от фантазии автора  такой программы и возможностей  ОС. Эта функция является общей  для троянских коней и закладок.

2. Перехват  и передача информации. В качестве  примера можно привести реализацию  закладки для выделения паролей,  набираемых на клавиатуре.

3. Целенаправленная  модификация кода программы, интересующей  нарушителя. Как правило, это программы,  реализующие функции безопасности  и защиты.

Сетевой червь - программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь  отличается от вируса тем, что не несет  в себе никакой "логической бомбы", его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты.

Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые  системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения  в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.

Если  "троянские кони" наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа "червь", действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в  атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

 

2.2 Вирусы

 

Вирусы  получили широкое распространение  в компьютерной технике. Многие пользователи компьютеров обеспокоены слухами  о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность... Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру  дисков и наносящих ущерб хранимой в компьютере информации.

Вирусы классифицируются по следующим основным признакам:

    1. среда обитания
    2. способ заражения
    3. степень воздействия
    4. особенности алгоритма работы

По среде  обитания вирусы можно разделить  на:

    1. файловые
    2. загрузочные
    3. файлово-загрузочные
    4. сетевые
    5. макро-вирусы

По способу  заражения вирусы делятся на:

    1. резидентные
    2. нерезидентные

По степени  воздействия вирусы можно разделить  на следующие виды:

    1. неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
    2. опасные вирусы, которые могут привести к различным нарушениям в работе компьютера.
    3. очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска  и могут быть достаточно легко  обнаружены и уничтожены.

Известны  вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Макро-вирусы:

Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office. Существуют также макро-вирусы, заражающие документы баз данных Microsoft Access.

Файловые  вирусы:

К данной группе относятся вирусы, которые  при своем размножении тем  или иным способом используют файловую систему какой-либо или каких-либо ОС.

Существуют  вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это  случается либо в результате ошибки вируса, либо при проявлении его  агрессивных свойств.

Информация о работе Информационная безопасность. Вредоносное программное обеспечение. Вирусы, шпионское программное обеспечение, руткиты