storinka.click » Інформатика » Основы защиты данных в компьютерных системах
Інформація про новину
  • Переглядів: 540
  • Дата: 22-02-2018, 05:48
22-02-2018, 05:48

Основы защиты данных в компьютерных системах

Категорія: Інформатика


1. Какие угрозы могут возникнуть во время работы с компьютером?

2. Какие методы защиты личных данных вам известны?

3. Какие этические нормы пользователей компьютеров вам известны?

ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Вам уже известно, какую значительную роль играют информационные технологии в жизни современного человека, в успешном развитии всего человечества. Информатика как наука изучает методы и средства обработки, передачи и хранения сообщений. То, что сообщение можно потерять, знает по собственному опыту большинство пользователей компьютеров. Поэтому защита данных от потери из-за невнимательности, стихийного бедствия или воровства — одна из главных в компьютерной индустрии.

Использование автоматизированных информационных систем в управлении государственными учреждениями значительно повышает качество и скорость обработки и передачи сведений, что положительно отражается на эффективности управления. Однако этот процесс имеет и обратную сторону — появляется угроза похищения конфиденциальных данных, их уничтожения или использования в пользу других людей или государств.

Так, например, в декабре 2015 года злоумышленники осуществили атаку на компьютеры системы управления «Прикарпатьеоблэнерго», в результате чего были отключены от электроэнергии десятки тысяч потребителей. Экономика Ивано-Франковской области понесла значительные убытки. В декабре 2016 года была нарушена работа сайтов Министерства обороны Украины, Министерства финансов, Государственного казначейства и Пенсионного фонда.

Большинство государств рассматривают безопасность в отрасли информационно-коммуникационных технологий как одну из основных составляющих национальной безопасности. В связи с растущей ролью ИКТ в жизни современного общества, наличием многочисленных угроз, связанных с возможностью доступа злоумышленников к секретным и конфиденциальным данным, их защита требует усиленного внимания.

Информационная безопасность — раздел информатики, который изучает закономерности обеспечения защиты информационных ресурсов физических лиц, предприятий, организаций, государственных учреждений и т.п. от потери, нарушения функционирования, повреждения, искажения, несанкционированного копирования и использования. Информационная безопасность основывается на следующих принципах (рис. 4.1):

Доступность — обеспечение доступа к общедоступным данным всем пользователям, защита этих данных от искажения и блокирования злоумышленниками.

Конфиденциальность — обеспечение доступа к данным на основе распределения прав доступа. К одним данным доступ имеют все пользователи, к другим — определенные группы людей, например диспетчеры авиаслужб, а существуют личные данные, доступ к которым может иметь только один человек, например к содержанию электронного почтового ящика, к файлам личного архива и т.п.

Целостность — защита данных от злоумышленного или случайного удаления или искажения.


Загрузка...

КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В зависимости от объема нанесенного ущерба, угрозы информационной безопасности разделяют на:

• безопасные — не причиняют убытки;

• опасные — причиняют значительные убытки;

• очень опасные — причиняют критические убытки информационной системе, что приводит к полному или длительному прекращению работы ИС.

В зависимости от результата вредных действий, угрозы информационной безопасности можно разделить на следующие виды:

• получение доступа к секретным или конфиденциальным данным;

• нарушение или полное прекращение работы компьютерной ИС;

• получение доступа к управлению работой компьютерной ИС.

Рассматривают и другие классификации угроз: по цели (злоумышленные, случайные), по месту возникновения (внешние, внутренние), по происхождению (естественные, техногенные, предопределенные человеком) и т.п. Перечень основных угроз информационной безопасности представлен на рисунке 4.2.

ЭТИЧЕСКИЕ И ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ДАННЫХ

В начале изучения информатики в 9-м классе вы ознакомились с этическими нормами, которым следует большинство пользователей компьютеров. Основные из них — не использовать компьютерную технику и программное обеспечение во вред другим людям, не нарушать авторские права. Правовой основой защиты является ряд правовых актов. Прежде всего это акты, которые утверждают права и свободы человека:

• Всеобщая декларация прав человека (принята Генеральной Ассамблеей ООН 10.12.1948 года): «Статья 19. Каждый человек имеет право на ... свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ»;

• Конвенция о защите прав человека и основных свобод (принята Советом Европы 04.11.1950 года) провозглашает, что свобода выражения взглядов может ограничиваться законодательством «...для предотвращения разглашения конфиденциальной информации»;

• Конституция Украины: «Статья 32. ... Не допускается сбор, хранение, использование и распространение конфиденциальной информации о лице без его согласия, кроме случаев, определенных законом...». «Статья 54. Гражданам гарантируется свобода литературного, художественного, научного и технического творчества, защита интеллектуальной собственности, их авторских прав...».

Законами Украины и другими правовыми актами установлена ответственность за нарушение прав и свобод человека, за преступления в сфере информационной безопасности. Так, Уголовным кодексом Украины предусмотрена уголовная ответственность за:

• «Нарушение тайны переписки, телефонных разговоров, телеграфной или другой корреспонденции, которые передаются средствами связи или через компьютер»;

• «Незаконное воспроизведение, распространение произведений науки, литературы и искусства, компьютерных программ и баз данных ... их незаконное тиражирование и распространение на аудио- и видеокассетах, дискетах, других носителях информации»;

• «Незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления»;

• «Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи»;

• «Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт»;

• «Несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации»

и т.п.

Соблюдение этических и правовых норм является признаком человека с высоким уровнем сознательности и ответственности, гражданина с активной жизненной позицией.

ЗАЩИТА ДАННЫХ

Защита данных основывается на правовых и организационных принципах. Правовые принципы отображены в законодательных и других нормативных актах, о которых шла речь выше. Организационные принципы реализуются системой мероприятий, представленных в таблице 4.1.

Таблица 4.1

Мероприятия реализации организационных принципов защиты данных

Цели защиты данных

Мероприятия

Защита от потери данных вследствие стихийных бедствий, сбоев в работе электрических сетей, некомпетентности работников и т.п.

Использование дополнительных устройств автономного электропитания, создание копий очень важных данных и хранение их в защищенных местах

Защита от преднамеренного повреждения компьютерного и сетевого оборудования, хищения данных непосредственно с устройств

Создание системы охраны с разграничением доступа к очень важному оборудованию

Защита от хищения данных собственными работниками

Внедрение разных уровней доступа к данным, использование персональных защищенных паролей, контроль за деятельностью работников

Защита от хищения, искажения или уничтожения данных с использованием специальных компьютерных программ

Использование специального антишпионского и антивирусного программного обеспечения, шифрование данных, которые передаются по сетям, использование паролей доступа и обязательного дублирования данных

Следует отметить, что если в 2000-2005 годах основные убытки различные фирмы и организации несли из-за хищения данных действующими и бывшими сотрудниками, то в 2015 году, по данным Института компьютерной безопасности (США), большинство убытков нанесено вредоносными компьютерными программами, и эта тенденция продолжается.


ВРЕДОНОСНЫЕ ПРОГРАММЫ, ИХ ВИДЫ И ПРИНЦИПЫ ДЕЙСТВИЯ

Кроме полезных программ, которые помогают пользователю обрабатывать данные, существуют и вредоносные программы. Для вредоносных компьютерных программ характерны:

• быстрое размножение путем присоединения своих копий к другим программам, копирование на другие носители данных, пересылка копий по компьютерным сетям;

• автоматическое выполнение деструктивных действий:

Я уничтожение данных путем удаления файлов определенных типов или форматирования дисков;

Я внесение изменений в файлы, изменение структуры размещения файлов на диске;

Резидент (лат. resident - тот, кто остается на месте) - иностранец, постоянно проживающий в каком-либо государстве.

я изменение или полное удаление данных из постоянной памяти; я снижение скорости работы компьютера, например за счет заполнения оперативной памяти своими копиями; я постоянное (резидентное) размещение в оперативной памяти с момента обращения к зараженному объекту до момента выключения компьютера и заражение все новых и новых объектов;

я принудительная перезагрузка операционной системы; я блокирование запуска определенных программ;

Я сбор и пересылка копии данных по компьютерным сетям (шпионаж), например пересылка кодов доступа к секретным данным; я использование ресурсов зараженных компьютеров для организации коллективных атак на другие компьютеры в сетях; я вывод звуковых или текстовых сообщений, искажение изображения на экране монитора и т.п.

По уровню безопасности действий вредоносные программы распределяют на:

• безопасные — проявляются видео- и звуковыми эффектами, не изменяют файловую систему, не повреждают файлы и не выполняют шпионские действия;

я опасные — приводят к перебоям в работе компьютерной системы: уменьшают размер доступной оперативной памяти, перезагружают компьютер и т.п.;

я очень опасные — уничтожают данные из постоянной и внешней памяти, выполняют шпионские действия и т.п.

По принципам распространения и функционирования вредоносные программы распределяют на:

я компьютерные вирусы — программы, способные к саморазмножению и выполнению несанкционированных деструктивных действий на зараженном компьютере. Среди них выделяют: я дисковые (загрузочные) вирусы — размножаются копированием себя в служебные участки дисков и на другие сменные носители, которое происходит при попытке пользователя считать данные с зараженного носителя;

я файловые вирусы — размещают свои копии внутри файлов разных типов. Как правило, это файлы готовых к выполнению программ с расширением имени exe или com. Однако существуют так называемые макровирусы, которые заражают, например, файлы текстовых документов, электронных таблиц, баз данных и т.п.;

я черви компьютерных сетей (сетевые черви) — пересылают свои копии по компьютерным сетям с целью проникновения на другие компьютеры. Большинство червей распространяется, прикрепившись к файлам электронной почты, электронных документов и т.п. С зараженного компьютера черви пытаются проникнуть на другие компьютеры, используя список электронных почтовых адресов или другими способами;

• троянские программы — программы, проникающие на компьютеры пользователей вместе с другими программами, которые пользователь «получает» по компьютерным сетям или на сменном носителе;

• рекламные модули, или Adware (англ. Ad — сокращение от advertisement — объявление, реклама, ware — товар), — программы, которые встраиваются в браузер пользователя для показа рекламы во время просмотра веб-страниц. Кроме того, могут направлять на сервер злоумышленника данные относительно работы пользователя в Интернете;

• другие — руткиты (англ. root — корневой каталог в Linux, kit — набор инструментов), эксплойты (англ. exploit — эксплуатировать, использовать для собственной выгоды), бэкдоры (англ. back door — черный ход), загрузчики (англ. downloader — загрузчик) и т.п.

Значительная часть вредоносных программ в начальный период заражения не выполняет деструктивные действия, а только размножается. Это так называемая пассивная фаза их существования. Через определенное время, в определенный день или по команде из компьютера в сети вредоносные программы начинают выполнять деструктивные действия — переходят в активную фазу своего существования.

Приблизительное распределение количества угроз, созданных вредоносными программами, на начало 2017 года, по данным сайта Zillya (zillya.ua), представлено на рисунке 4.3.

СРЕДСТВА БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ

Для защиты данных и устройств компьютера от вредоносных программ используют специальное программное обеспечение. За ним сохранилось старое название — антивирусные программы, хотя большинство из них обеспечивают защиту от разных типов вредоносных программ. Современные антивирусные программы — это комплексные программы, которые включают набор модулей для защиты от разных угроз. Такими являются программы AVAST, NOD32, NORTON AntiVirus, Panda, Zillya! и т.д.

Например, Украинская антивирусная лаборатория предлагает несколько вариантов своего антивируса Zillya! (укр. зелье — разнообразные, чаще всего душистые травянистые растения). В зависимости от назначения в состав программы могут входить следующие модули:

• файловый монитор (сторож) — постоянно (резидентно) находится в оперативной памяти компьютера с момента загрузки операционной системы и проверяет все файлы и диски, сведения о которых попадают в оперативную память, блокирует действия, которые могут идентифицироваться как действия вредоносной программы;

• поведенческий анализатор (инспектор) — анализирует состояние системных файлов и папок и сравнивает его с состоянием, которое было в начале работы антивирусной программы. При определенных изменениях, характерных для деятельности вредоносных программ, выводит сообщение об опасности;

• почтовый фильтр — проверяет почту пользователя на наличие вредоносных программ, обеспечивает блокирование поступления почты с подозрительных сайтов или с сайтов, которые отправляют спам;

• USB-защита — осуществляет проверку подключения сменных носителей данных, при необходимости проверяет их на наличие вредоносных программ;

• эвристический анализатор — проводит эвристический (греч. еирпка — нашел, изобрел) анализ — поиск новых вредоносных программ по их стандартным действиям или фрагментам кода;

• сетевой экран (брандмауэр) — обеспечивает выполнение установленных для программ компьютера правил доступа к сети, блокирует при необходимости подозрительные соединения, отслеживает отправку программами данных в сети;

• антифишинг (англ. phishing от fishing — рыбалка) — блокирует сайты, предназначенные для похищения персональных данных пользователя с целью доступа к его счетам;

• антиспам (англ. spam — навязчивая реклама) — блокирует проникновение рекламных сообщений на компьютер пользователя;

• родительский контроль — предоставляет родителям возможность контролировать работу ребенка в компьютерной сети;

• файл-шредер (англ. shredder — устройство для измельчения бумаги) — обеспечивает уничтожение данных с носителей компьютера без возможности их восстановления

и т.п.

Кроме комплексных программ, разработчики антивирусного ПО, как правило, предлагают отдельные программы для быстрого сканирования компьютера на наличие вредоносных программ и их обезвреживания. Эти программы называются сканерами. Для работы с ними не нужна инсталляция. Достаточно запустить файл программы на выполнение, например ZillyaScanner_ua.exe.

Если комплексная антивирусная программа установлена на вашем компьютере, то при включении ПК она будет одной из первых автоматически загружаться в оперативную память компьютера и выполнять операции по проверке наличия вредоносных программ и блокированию их действий. При этом в Области уведомлений появится значок этой программы.

Для эффективной борьбы с новыми вирусными угрозами следует постоянно обновлять антивирусные базы — совокупности данных об известных на данный момент времени вредоносных программах и способах борьбы с ними. По умолчанию в большинстве антивирусов установлено

автоматическое обновление антивирусных баз каждый день с сайта разработчика. Если пользователь хочет изменить это расписание или провести обновление немедленно, он должен поменять настройку программы.

В программе Zillya! Антивирус Бесплатный для обновления антивирусных программ следует открыть окно программы, потом вкладку Обновление (рис. 4.4) и выбрать кнопку запуска обновления

Установка периодичности выполнения антивирусной проверки осуществляется с использованием элементов управления вкладки Настройки после выбора в левой части окна команды Планировщик (рис. 4.5).

ПРОФИЛАКТИКА ЗАРАЖЕНИЯ ВРЕДОНОСНЫМИ КОМПЬЮТЕРНЫМИ ПРОГРАММАМИ

Чтобы предотвратить заражение компьютера вредоносными программами и сохранить данные, соблюдайте следующие требования:

• используйте лицензионное программное обеспечение;

• установите комплексную антивирусную программу;

• регулярно осуществляйте полную проверку компьютера на наличие вирусов;

• постоянно обновляйте антивирусные базы;

• регулярно проводите резервное копирование самых ценных данных;

• перед использованием проверяйте все сменные носители, полученные из посторонних источников, антивирусной программой;

• не открывайте вложенные в письма электронной почты файлы, если они пришли от неизвестного корреспондента;

• ограничьте круг пользователей вашего компьютера, ознакомьте их с правилами антивирусной защиты, требуйте их неуклонного выполнения.


Загрузка...

Знаете ли вы, что...

Теоретические основы создания программ, которые могут самостоятельно размножаться и выполнять действия без вмешательства пользователя, были разработаны во время совершенствования теории разработки автоматических устройств (теория автоматов) в 1950-1970-е годы. В начале 1970-х годов создаются экспериментальные образцы подобных компьютерных программ.

Одной из первых программ такого типа стала программа, которая появилась в американской военной компьютерной сети APRANet. Она получила название Creeper и могла самостоятельно распространяться по сети, создавать свою копию на другом компьютере и выводить на монитор сообщение «I’M THE CREEPER: CATCH ME IF YOU CAN» (с англ. — «Я рептилия: поймайте меня, если сможете»). В то же время эта программа и другие аналогичные программы того времени (например, Animal, Xerox worm) не причиняли вреда, а только подтверждали правильность теории разработки компьютерных программ, способных к саморазмножению и автоматическому выполнению определенных действий.

Одними из первых программ, которые причинили вред компьютерным программам и данным, были программы Virus 1,2, 3 и Elk Cloner, разработанные для персональных компьютеров Apple II. Программа Elk Cloner размножалась путем записи своей копии в начальные секторы дискет, которые были в то время основным носителем данных для ПК. Ее вредоносные действия сводились к переворачиванию изображения на экране монитора, мерцанию текста, вывода разнообразных сообщений и т.п. Приблизительно в это же время за этим видом вредоносных программ закрепляется название — компьютерные вирусы.

Внимание! При работе с компьютером соблюдайте правила безопасности и санитарно-гигиенические нормы.

Выполните проверку на наличие вредоносных программ файлов из папок Документы и Загрузки. Для этого:

1. Откройте окно антивирусной программы Zillya! Антивирус Бесплатный.

2. Откройте вкладку Сканирование (рис. 4.6).

3. Выберите вид проверки — Выборочное сканирование.

4. В открывшемся окне последовательно откройте:

• содержание диска, например Е:;

• содержание папок My documents и Pidruchnik;

• содержание папки с именем пользователя, под которым вы работаете в системе (рис. 4.7).

5. Установите отметки возле папок Документы и Загрузки, для этого удерживайте нажатой клавишу Ctrl при нажатии на левую кнопку мыши.

6. Запустите проверку выбором кнопки Начать сканирование.

7. Дождитесь завершения сканирования и определите:

• сколько найдено файлов вредоносных программ;

• сколько файлов вредоносных программ было обезврежено;

• сколько времени шло сканирование.

8. Закройте окно программы.

Информационная безопасность — раздел информатики, изучающий закономерности обеспечения защиты информационных ресурсов физических лиц, предприятий, организаций, государственных учреждений и т.п. от потери, нарушения функционирования, повреждения, искажения, несанкционированного копирования и использования. Информационная безопасность основывается на следующих принципах: доступность, конфиденциальность, целостность.

Основными угрозами информационной безопасности являются: уничтожение и искажение данных; получение доступа к секретным или конфиденциальным данным; повреждение устройств информационной системы; получение прав на выполнение действий, предусмотренных только для отдельных лиц; получение доступа к осуществлению финансовых операций вместо владельца счетов; получение полного доступа к управлению информационной системой.

Этические нормы предусматривают, что пользователи компьютеров не используют компьютерную технику и программное обеспечение во вред другим людям, не нарушают авторские права.

Правовые основы защиты данных основываются на правовых актах, которые утверждают права и свободы человека и которыми установлена ответственность за преступления в отрасли информационной безопасности.

Защита данных основывается на правовых и организационных принципах.

Вредоносные компьютерные программы разделяют на такие виды: компьютерные вирусы, черви компьютерных сетей, троянские программы, рекламные модули и т.д.

Для защиты данных и устройств компьютера от вредоносных программ используется специальное программное обеспечение — антивирусные программы. Современные антивирусные программы — это комплексные программы, которые включают набор модулей для защиты от разных угроз. Кроме комплексных программ, существуют программы для быстрого сканирования компьютера на наличие вредоносных программ и их обезвреживания. Такие программы называются сканерами.

Дайте ответы на вопросы

1*. Какие мероприятия предусматривает информационная безопасность физического лица; предприятий, организаций, учреждений?

2*. Какие основные составляющие имеет информационная безопасность?

3*. На какие виды разделяются угрозы информационной безопасности в зависимости от объема нанесенного ущерба?

4*. На какие виды разделяются угрозы информационной безопасности в зависимости от результата вредоносных действий?

5°. Какие этические нормы пользователей компьютеров вы знаете?

6*. Какие правовые основы защиты данных?

7*. Какие мероприятия осуществляются для защиты данных?

8*. Какие действия характерны для вредоносных программ?

9*. На какие виды разделяются вредоносные программы по уровню безопасности действий? Какие действия характерны для каждого вида?

10*. На какие виды разделяются вредоносные программы по принципам распространения и функционирования? Какие действия характерны для каждого вида?

11°. Как называются программы, которые используются для защиты компьютера от вредоносных программ? Приведите примеры.

12*. Какие модули могут входить в состав программ защиты компьютера от вредоносных программ? Какие действия они выполняют?

13*. Какие мероприятия относительно профилактики заражения вредоносными компьютерными программами необходимо использовать?

14*. Объясните, почему среди мероприятий профилактики заражения вирусом одним из основных требований является использование лицензионного программного обеспечения.

Выполните задания

1*. Укажите, какие деструктивные действия не могут выполнять вредоносные компьютерные программы:

а) уничтожать файлы;

б) уничтожать микросхемы оперативной памяти;

в) пересылать данные на другой компьютер;

г) изменять логическую структуру жесткого магнитного диска;

д) воспроизводить звуковые и видеоэффекты.

2*. Запишите словесный алгоритм проверки компьютера на наличие вредоносных программ.

3°. Проведите обновление антивирусных баз антивирусной программы, установленной на вашем компьютере.

4*. Запустите на выполнение антивирусную программу и:

а) установите такие значения параметров проверки: действия над зараженными объектами — лечить, а при невозможности лечения — уничтожать;

б) проведите проверку вашей папки на наличие вредоносных программ. 5*. Запустите на выполнение антивирусную программу и:

а) установите следующие значения параметров проверки: уровень проверки — максимальная защита; действия над зараженными объектами — спрашивать у пользователя; не проверять архивные файлы;

б) проверьте диск С: на наличие вредоносных программ;

в) просмотрите отчет о выполнении проверки. Выявлены ли вредоносные программы? Если да, то к какому виду они принадлежат?

6*. Подготовьте сообщение на одну из тем: «Современные средства антивирусной защиты», «Что могут и чего не могут компьютерные вирусы», «Компьютерные вирусы: мифы и реальность» или «История компьютерных вирусов».

7*. Определите, используя справку антивирусной программы, установленной на вашем компьютере, выполняет ли эта программа функции: а) детекторов (сканеров); б) мониторов; в) ревизоров.

 

Это материал учебника Информатика 9 класс Ривкинд