Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

Ø утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

Ø программные библиотеки, разработанные для создания вредоносного ПО;

Ø хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

Ø «злые шутки», затрудняющие работу с компьютером;

Ø программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

Ø прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Для решения проблемы защиты информации основными средствами защиты информации принято считать:

1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на:

Ø аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных (СОД) по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

Ø физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах).

2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

3. Организационные средства - организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

4. Законодательные средства - законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

5. Морально-этические средства - всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета, престижа человека или группы лиц.

Использование какого-либо одного из указанных способов защиты не обеспечивает надежного сохранения информации. Нужен комплексный подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации.

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств), элементов данных. Управление доступом включает следующие функции защиты:

Ø идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;

Ø проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;

Ø разрешение и создание условий работы в пределах установленного регламента;

Ø регистрацию обращений к защищаемым ресурсам;

Ø реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

3. Маскировка - способ защиты информации с СОД путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом ее надежной защиты.

4. Регламентация - комплекс мероприятий, направленных на создание таких условий обработки и хранения информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Все рассмотренные средства защиты делятся на:

формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека;

неформальные такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

· конфиденциальность критической информации;· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);· доступность информации, когда она нужна;· учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: