Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Тема 4.2 Основы компьютерной и информационной безопасности






Безопасная работа в системах электронных коммуникаций. Защита регистрации. Защита от несанкционированного доступа к сети. Защита от компьютерных вирусов.

Методические указания.

Компьютерная безопасность: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.

Абсолютной защиты быть не может. Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.

Почти в половине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение.

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну.

За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.

С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

- доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;

- целостность информации — обеспечение существования информации в неискаженном виде;

- конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:

статья 272. Неправомерный доступ к компьютерной информации;

статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

К программно-техническому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

Первое, что обычно делает пользователь персонального компьютера — ставит два пароля: один пароль в настройках BIOS и другой — на заставку экрана. Защита на уровне BIOS будет требовать ввод пароля при загрузке компьютера, а защита на заставке экрана перекроет доступ к информации при прошествии определенного, вами заданного, времени бездействия компьютера.

Установка пароля на уровне BIOS — достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим достаточный опыт такой деятельности.

Для задания пароля на заставку необходимо выполнить следующие действия: нажмите кнопку Пуск, выберите команды Настройка и Панель управления, дважды щелкните по значку Экран и в открывшемся окне Свойства экрана выберите вкладку Заставка. Задайте вид заставки, установите временной интервал (предположим, 1 мин), установите флажок Пароль и нажмите на кнопку Изменить.

В открывшемся окне Изменение пароля введите пароль на заставку экрана, затем повторно его наберите для подтверждения и нажмите на кнопку ОК.

Если вы решили сами снять пароль на заставку, то проделайте все вышеизложенные процедуры, только в окне Изменение пароля, не следует ничего набирать, а просто нажмите на кнопку ОК. Пароль будет снят.

После установки паролей можно считать, что первый уровень защиты вы сделали, и информационная защита обеспечена. Однако не обольщайтесь: существует как минимум три способа разрушить эту защиту.

Первый способ — воспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так называемым «универсальным паролем для забывчивых людей». Обычный пользователь, каковыми мы и являемся, как правило, его не знает.

Можно использовать второй способ взлома секретности: снимите кожух компьютера, выньте примерно на 20...30 мин литиевую батарейку на системной плате, после чего вставьте ее обратно. После этой операции BIOS на 99 % забудет все пароли и пользовательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом.

Третий способ узнать постороннему лицу нашу защищенную информацию — вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15...20 мин.

Так что постарайтесь при вашем длительном отсутствии просто не допускать посторонних лиц в помещение, где находится компьютер.

Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздать их заново. На это могут уйти месяцы, а то и годы. Гораздо проще заранее организовать защиту содержимого жесткого диска.

Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.

Другой враг нашей информации — сбои самого компьютера. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь случается, и восстановить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска.

Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно уменьшается. Поэтому всегда следует хранить данные в двух экземплярах: один на жестком диске, другой на сменных носителях, используемых для резервного копирования. Чтобы определиться со стратегией создания резервных копий, необходимо решить, каким носителем вы будете пользоваться и какие данные нужно продублировать.

Следует не забывать, что наша конфиденциальная информация интересна не только взломщику, но и нам самим, и потерять ее не хочется. В этом смысле самый надежный способ хранения — диски CD-ROM, поскольку дискеты и zip-диски имеют склонность выходить из строя в самый неподходящий момент.

Однако для записи информации на CD-диск в компьютере должно быть установлено специальное аппаратное и программное обеспечение — записывающий CD-ROM и программы типа DirectCD или InCD. Да и диск должен быть специального перезаписывающего типа — CD-RW. Записывающие CD-ROM сегодня стоят значительно дороже, чем обычные, но наблюдается тенденция к снижению цены.

При удалении информации она не исчезает бесследно, а попадает сначала в Корзину. Для полного удаления информации из Корзины, т. е. ее очистки, сделайте щелчок правой кнопкой мыши по значку Корзины на рабочем столе и в открывшемся контекстном меню выберите команду Очистить корзину или выберите в окне Корзина команду очистки корзины.

Считается, что после принудительной очистки Корзины документы теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска никуда не исчезают и могут быть легко восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая информация. А ведь это может произойти через неделю или месяц.

Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ (Пуск/Программы/Стандартные/Служебные) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

Эта процедура может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов — еженедельно.

Известно, что любое приложение MS Office позволяет закрыть любой документ паролем, и многие успешно пользуются этим проверенным средством.

Для установки пароля на текстовый документ необходимо его открыть, далее в меню Сервис выберите команду Параметры. В открывшемся окне на вкладке Безопасность наберите пароль для открытия файла вашего документа, сделайте подтверждение его повторным набором и нажмите на кнопку ОК.

В документации к MS Office ничего не говорится о криптостойкости используемых схем парольной защиты, есть только фраза: «Внимание! Забытый пароль восстановить невозможно». В версии MS 0ffice-2000 на открытие файлов MS Word предусмотрена сравнительно надежная защита. Защита электронных таблиц MS Excel и пользовательской информации MS Outlook более слабая, чем у текстовых документов.

Обычному пользователю, не имеющему конкретной цели узнать вашу информацию, вскрыть пароль практически невозможно. Однако и специалисту-взломщику при использовании современного компьютера на взлом пароля методом прямого перебора вариантов понадобится примерно один месяц.

Парольная защита, входящая в комплект многих архиваторов, вполне может уберечь документ от посторонних глаз. В сети Интернет можно найти ряд специальных программ «шифрования» отдельных документов и целых разделов винчестера, однако стопроцентной гарантии от взлома паролей они не дают. Осложнить процесс взлома защиты вы можете, используя достаточно длинные и сложные пароли, исключающие ваше имя, фамилию и телефон. Лучше всего в качестве пароля выбирать фразу, в которой отсутствует осмысленная информация об авторе пароля. Скажем, фразу типа «Остались от козлика ножки да рожки» можно считать почти идеальным паролем — достаточно длинным и бессмысленным относительно автора.

Как защитить данные?

- Установите пароли на BIOS и на экранную заставку.

- Исключите доступ посторонних лиц к вашему компьютеру.

- Создайте аварийную загрузочную дискету.

- Систематически делайте резервное копирование данных.

- Регулярно очищайте Корзину с удаленными файлами.

- Устанавливайте пароли на файлы с важной информацией.

- При установке пароля не используйте ваше имя, фамилию, телефон.

- Проводите архивацию файлов.

- После удаления большого количества файлов, но не реже одного раза в месяц, производите дефрагментацию жесткого диска.

Говоря о безопасности информации, мы сознательно не затрагивали проблему компьютерных вирусов, и могло сложиться мнение, что такая проблема не актуальна. Борьба с вирусами — это несомненно часть информационной безопасности.

Действие большинства вирусов не ограничивается только размножением или безобидными шутками. Вирусы могут разрушать изображение на экране, выводить на экран неприличные надписи, замедлять работу компьютера, исполнять различные мелодии, без разрешения удалять файлы и каталоги, уничтожая информацию.

Как инфекция передается от человека к человеку, так и компьютерные вирусы переходят от одного компьютера к другому, изменяя имеющиеся файлы и дописывая в них свой код. При запуске зараженной программы или при открытии поврежденного файла данных вирус загружается в системную память компьютера, откуда пытается поразить другие программы и файлы.

Рассмотрим наиболее распространенные типы вирусов, с которыми вы в любой момент можете столкнуться.

Макровирусы. Эти вирусы распространяются зараженными файлами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы с жестких дисков.

Вирусы, поражающие загрузочный сектор и главную загрузочную запись. Они передаются с компьютера на компьютер через зараженные дискеты. При обращении к дисководу, в который установлена такая дискета, операционная система считывает и выполняет вирусный код.

При этом заменяется содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.

Файловые вирусы. Они внедряются в исполняемые файлы и делают свое черное дело, когда вы запускаете зараженную программу.

«Бомбы замедленного действия» и «троянские кони». Это особые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар.

Однако четкого разделения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия — своеобразный вирусный «коктейль».

Троянские программы действуют подобно «троянскому коню» из греческой мифологии. Они искусно маскируются под личиной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скрытую вражью функцию.

После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым затрудняя обнаружение истинных причин «пожара» на вашем компьютере. Троянские программы часто используются для первоначального распространения вирусов.

Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее создателем, осуществляет несанкционированные действия, например при наступлении обусловленной даты или, скажем, появлении или исчезновении какой-либо записи в базе данных происходит разрушение программ или БД.

Полиморфные вирусы. Как подсказывает само название, каждый раз, когда такой вирус заражает систему, он меняет обличье, дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнаружить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.

Вирусы многостороннего действия. Хитроумные гибриды, одновременно с файлами поражающие загрузочные секторы или главную загрузочную запись.

Компьютерные вирусы представляют реальную угрозу безопасности вашего компьютера, и, как водится, лучший способ лечения — это профилактика заболевания.

И если уж ваш компьютер подхватил вирус, вам не удастся с ним справиться без специальных средств — антивирусных программ.

Что должна делать антивирусная программа?

- Проверять системные области на загрузочном диске при включении компьютера.

- Проверять файлы на установленных в дисковод сменных носителях информации.

- Предоставлять возможность выбора графика периодичности проверки жесткого диска.

- Автоматически проверять загружаемые файлы.

- Проверять исполняемые файлы перед их запуском.

- Обеспечивать обновление версии через Интернет.

Популярные антивирусные программы: Антивирус Касперского, Doctor Web, Norton AntiVirus, McAfee VirusScan, Panda Antivirus, NOD32, F-Secure Anti-Virus Personal Edition и другие.

Вопросы для самопроверки.

1. Методы нарушения конфиденциальности, целостности и доступности информации.

2. Основные составляющие информационной безопасности.

3. Факторы, определяющие формы, методы и конкретные меры по защите информации.

4. Информационные преступления и преступления в сфере компьютерной информации

5. Недостатки существующих стандартов и рекомендаций.

6. Наиболее распространенные угрозы.

7. Нормативные правовые акты и информационные правовые нормы в

Литература.

О – 1, с.338 – 347.

4 Рекомендации по выполнению контрольной работы

Структура контрольной работы: содержание, введение, описание базы данных в Excel, список использованной литературы.

Во введение коротко излагается роль и значение информационных технологий в построении информационных систем на предприятии (в организации и т.д.). Объем введения должен составлять 1-2 страницы.

В списке литературы приводятся в алфавитном порядке перечень источников (включая адреса Internet), которые использовались автором при выполнении работы. На эти источники обязательно должны даваться ссылки в основном тексте контрольной работы.

В контрольной работе предлагается провести анализ базы данных предприятия в Excel (перечень вариантов представлен в Приложении 1).






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.