Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации, а также средства межкомпьютерной связи. К последним относятся компьютерные сети, электронная почта и любая другая непосредственная связь между компьютерами [Например, система BBS (Bulletin Board System) – электронная доска объявлений; BBS – одна из функций практически любой глобальной компьютерной сети]. Наиболее опасным является распространение вирусов по компьютерной сети, так как в этом случае за короткий промежуток времени может быть заражено большое количество компьютеров. Имеются даже специальные сетевые вирусы, предназначенные для функционирования в сетях. При запуске инфицированной программы вирус старается отыскать незараженные программы и внедриться в них, а затем производит разрушительные действия.
Архив автора: admin
Защита от компьютерного вируса
Применяются средства:
- профилактика;
- диагностика;
- лечение.
К профилактическим средствам относятся:
- перекрытие путей проникновения вирусов в компьютер;
- исключение возможности заражения и порчи вирусами, проникшими в компьютер, других файлов.
Диагностические средства позволяют обнаруживать вирусы в компьютере и распознавать их тип. Лечение состоит в удалении вирусов из зараженных программных средств и восстановлении пораженных файлов. Защитный комплекс основывается на применении антивирусных программ и проведении организационных мероприятий.
Рубрика Безопасность
Виды антивирусных программ
Программные средства антивирусной защиты обеспечивают диагностику (обнаружение) и лечение (нейтрализацию) вирусов. Эти средства можно классифицировать следующим образом:
- вирус-фильтры;
- детекторы;
- дезинфекторы.
Вирус-фильтром (сторожем) называется резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждения на их выполнение. Это позволяет обеспечить определенный уровень защиты ПК от деструктивных действий вирусов. В качестве применяемых действий выступают: Далее
Рубрика Безопасность
Организационный мероприятия, производимые для защиты от компьютерных вирусов
Раньше говорилось, что вирусы попадают в компьютер вместе с программным обеспечением. Поэтому самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские копии» программного обеспечения.
Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции.
Необходимо отметить, что полное применение организационных мер в сочетании с регламентацией, принуждением, побуждением и законодательными средствами требует наименьших материальных затрат (в сравнении с другими средствами – разработкой специального ПО, специальных технических средств т. д.), а степень риска реализации угроз тоже минимальна.
Первым и наиважнейшим правилом антивирусной защиты является следующее: необходимо использовать только лицензионные, чистые программы от надежных поставщиков.
Рубрика Безопасность
Криптографические методы защиты информации
В литературе имеется несколько определений термина «криптография», они близки по смыслу и отличаются в основном отражением применения.
Так краткое определение в толковом словаре звучит так: «Криптография – система защиты сообщений, при которой передаваемые данные можно понять, только зная ключ к расшифровке. Широко используется для защиты от несанкционированного доступа к данным».
Другое определение: «Криптография – это наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений».
Часто криптографию заменяют одним словом «шифрование» и относят к средствам программного обеспечения, хотя при криптографии могут использоваться не только программные средства, но и целый ряд других, а методы криптографического преобразования информации включают не только шифрование [15].
Мы остановимся на таком (наиболее полном) определении. Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. Далее
Рубрика Безопасность
Характеристики криптографических алгоритмов
Из данных табл. 1 видны сильные и слабые стороны классического криптографического алгоритма DES и криптографического алгоритма с открытым ключом RSA [14].
Рубрика Безопасность
Государственные стандарты шифрования
Стандартом США на шифрование информации является стандарт DES (Data Encryption Standart). Алгоритм шифрования, положенный в основу стандарта, был разработан фирмой IBM. После проверки специалистами Агенства Национальной Безопасности США алгоритм получил статус государственного стандарта. Стандарт DES используется федеральными департаментами для закрытия информации в автоматизированных системах, за исключением некоторых видов информации, определенных специальными актами. Кроме того, этот стандарт шифрования широко используется негосударственными организациями не только в США, но и во все мире. Шифр DES можно считать примером удачного метода шифрования. Алгоритм шифрования не является секретным и был опубликован в открытой печати. За время использования этого шифра не было обнародовано ни одного случая обнаружения слабых мест в алгоритме шифрования. Однако создание сверхмощных супер ЭВМ требует постепенного увеличения длины ключа.
Рубрика Безопасность
Методы криптографического преобразования информации, используемые помимо шифрования
Стеганография
В отличие от других методов криптографического преобразования информации методы стеганографии позволяют скрыть не только смысл хранящейся информации, но и сам факт хранения и передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают на ее перспективность.
В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов.
Существует несколько методов скрытой передачи информации. Одним из них мы можем прокомментировать на примере недавно популярной и распространенной системы MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш Ctrl+Z). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижении метки EOF и открытый файл остается недоступен. Для двоичных файлов никаких меток в конце листов не предусмотрено, конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
Рубрика Безопасность
Электронная подпись
Упомянутый выше способ цифровой криптографии с открытым ключом наиболее эффективен при шифровании передаваемых данных, а не данных, хранящихся в ЗУ. Сразу же после разработки этого способа возникла идея использовать его не только в рамках обычного назначения, но и для замены обычной подписи электронной, называемой еще цифровой подписью.
Применение последней необходимо в системах электронных платежей и при передаче сообщений с помощью устройств телесвязи [6,14,9].
Рубрика Безопасность
Перспективы использования криптозащиты информации в компьютерных системах
Криптостойкость рассмотренных методов шифрования определяется длиной ключа. Удовлетворяющей требованиям еще 2000–2001 гг. считалась длина ключа, равная не менее 50 бит. Для симметричных алгоритмов в последующем были разработаны программы шифрования, допускающие применение 128-разрядных ключей. Это значит, что при попытке угадать ключ методом проб и ошибок, нужно перебрать 2128 возможных значений ключей.
В ассиметричном шифровании ключи для надежной защиты информации при использовании алгоритма RSA имели от 768 до 2048 двоичных разрядов.
Для особо ответственных применений секретным является не только ключ, но и алгоритм шифрования. Для повышения криптостойкости шифров могут использоваться несколько ключей (обычно три). Зашифрованная с помощью первого ключа информация подвергается шифрованию с помощью второго и т. д.
Предлагается использовать переменные алгоритмы шифрования.
Привлекательность методов шифрования с использованием открытых ключей заключается, прежде всего, в отсутствии необходимости рассылки секретных ключей. Для распределенных на больших расстояниях объектов компьютерных систем рассылка секретных ключей становится, однако, довольно сложной и трудоемкой задачей.
Рубрика Безопасность

