1. Юридические меры защиты от компьютерных вирусов.
Для успешной борьбы с распространением вирусов и других типов вредоносных программ в нашей стране необходимо совершенствовать отечественное законодательство в этой области.
2. Административные и организационные меры защиты от компьютерных вирусов на современном этапе являются более действенными. Они заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений.
В подразделениях предприятий и организаций, связанных с эксплуатацией (использованием) программного обеспечения, применяются более жесткие административные и организационные меры по сравнению с подразделениями, занятыми разработкой приложений и прикладных программных продуктов для ИТ. Это чаще всего оказывается возможным, т.к. в эксплуатирующих подразделениях предприятий и организаций собственная разработка программного обеспечения не производится и все новые программы они получают от разработчиков или вышестоящих организаций через специальные подразделения, адаптирующие программные средства к реальным условиям экономического объекта.
С другой стороны, наличие вируса, «троянского коня» или другой вредоносной программы в ИТ зачастую приводит к гораздо более тяжелым последствиям, т.к. они имеют дело с реальной экономической, производственной или иной информацией.
Для подразделений, занятых разработкой специальных вспомогательных программ, по сравнению с эксплуатирующими, административные и организационные меры должны быть более мягкими. Платой за чрезмерное администрирование является существенное снижение темпов и качества разработки программных продуктов.
Возможны четыре способа проникновения вируса или другого типа вредоносной программы в эксплуатируемую систему:
вирус или другая вредоносная программа поступает вместе с программным обеспечением, предназначенным для последующего использования в работе;
вирус или другой тип вредоносной программы поступает в систему при приеме сообщений по сети;
вирус или другая вредоносная программа приносятся персоналом с программами, не относящимися к эксплуатируемой системе;
вирус или другой тип вредоносной программы преднамеренно создаются обслуживающим персоналом.
Источник вируса легко выявляется, если в эксплуатируемой ИТ производится разграничение доступа пользователей к привилегированным функциям и оборудованию, присутствуют надежные средства регистрации процесса всего технологического цикла, включая регистрацию внутримашинных процессов. Особенно важными являются меры разграничения доступа в вычислительных сетях.
3. Программно-аппаратные меры защиты основаны на использовании программных антивирусных средств и специальных аппаратных средств (специальных плат), с помощью которых производится контроль зараженности вычислительной системы, контроль доступа, шифрование данных и регистрация попыток обращения к данным.
Наиболее часто в ИТ используются два метода защиты от вирусов с помощью использования специального программного обеспечения:
Применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).
Применение специальных антивирусных программных средств, осуществляюших:
постоянный контроль возникновения отклонений в деятельности прикладных программ;
периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения);
входной контроль новых программ и файлов перед их использованием (по характерным признакам наличия в их теле вирусных образований);
• удаление вирусов и по возможности восстановление пораженных файлов.
В настоящее время на рынке программных продуктов имеется довольно большое число специальных антивирусных программ. В основе работы большинства их лежит принцип поиска сигнатуры вирусов.
Обычно в антивирусные программы входит периодически обновляемая база данных сигнатур вирусов. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных. Когда программа находит соответствие, она пытается убрать обнаруженный вирус.
Вирусная сигнатура — это некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе.
По методу работы антивирусные программы подразделяются на следующие основные виды, представленные на рис.8.11.
1. Вирус-фильтр (сторож) — это резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждения на их выполнение. В качестве проверяемых действий выступают:
обновление программных файлов и системной области диска;
форматирование диска;
резидентное размещение программы в оперативной памяти и т.д. Пользователь в ответ на это должен либо разрешить выполнение действия, либо запретить его. Подобная часто повторяющаяся «назойливость», раздражающая пользователя, и то, что объем оперативной памяти уменьшается из-за необходимости постоянного нахождения в ней вирус-фильтра, являются главными недостатками этих программ. К тому же эти программы не лечат файлы или диски, для этого необходимо использовать другие антивирусные программы.
Однако вирус-фильтры позволяют обеспечить определенный уровень защиты персонального компьютера от деструктивных действий вирусов.
Детектор (сканер) — это специальные программы, предназначенные для просмотра всех возможных мест нахождения вирусов (файлы, операционная система, внутренняя память и т. д.) и сигнализирующие об их наличии.
Дезинфектор (доктор) — это программа, осуществляющая удаление вируса из программного файла или памяти ПК. Если это возможно, то дезинфектор восстанавливает нормальное функционирование ПК. Однако ряд вирусов искажает систему так, что ее исходное состояние дезинфектор восстановить не может.
Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.
Полидетектор-дезинфектор — это интегрированные программы, позволяющие выявить вирусы в персональном компьютере, обезвредить их и по возможности восстановить пораженные файлы и программы. В некоторых случаях программы этого семейства позволяют блокировать зараженный файл от открытия и перезаписи.
Однако, несмотря на все меры антивирусной защиты, стопроцентной гарантии от вирусов в настоящее время не существует.
Поэтому в целях защиты информационной технологии от компьютерных вирусов необходимо соблюдать следующие правила:
Правило первое. Следует осторожно относиться к программам и документам, полученным из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ, базу данных и прочее, необходимо в обязательном порядке проверить их на наличие вирусов.
Правило второе. Для уменьшения риска заразить файл на сервере локальной вычислительной сети следует активно использовать стандартные возможности защиты сетей:
• ограничение прав пользователей;
• установку атрибутов «только для чтения» или «только на запуск» для выполняемых файлов;
• скрытие (закрытие) важных разделов диска и директорий.
В локальных вычислительных сетях следует использовать специализированные антивирусные средства, проверяющие все файлы, к которым идет обращение. Если это по каким-либо причинам невозможно, необходимо регулярно проверять сервер обычными антивирусными средствами. Необходимо также перед тем, как запустить новое программное обеспечение, проверить его на тестовом персональном компьютере, не подключенном к общей сети.
Правило третье. Следует приобретать дистрибутивные копии программных продуктов у официальных поставщиков. При этом значительно снижается вероятность заражения.
Правило четвертое. Следует хранить дистрибутивные копии программного обеспечения (в том числе копии операционной системы), причем копии желательно хранить на защищенных от записи машинных носителях.
Следует пользоваться только хорошо зарекомендовавшими себя источниками программного обеспечения.
Правило пятое. Не следует запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно следует проверять их одним или несколькими антивирусными средствами.
Правило шестое. Необходимо пользоваться утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах. Следует периодически сравнивать информацию, хранящуюся в подобной базе данных, с информацией, записанной на винчестере. Любое несоответствие может служить сигналом о появлении вируса.
Правило седьмое. Следует периодически сохранять на внешнем носителе файлы, с которыми ведется работа.
Для эффективности защиты информации от компьютерных вирусов необходимо использовать комплекс всех известных способов и средств, выполняя мероприятия непрерывно.
- 1. Введение в информационные технологии
- Понятие информационной технологии, ее свойства. Роль информационных технологий в развитии экономики и общества
- Общее сравнение информационной и производственной технологий
- 1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития.
- 3. Информационные технологии выступают в качестве компонентов соответствующих производственных или социальных технологий.
- 4. Информационные технологии сегодня играют исключительно важную роль в обеспечении информационного взаимодействия между людьми, а также в системах подготовки и распространения массовой информации.
- 5. Информационные технологии занимают сегодня центральное место в процессе интеллектуализации общества, развития его системы образования и культуры.
- 6. Информационные технологии играют в настоящее время ключевую роль также и в процессах получения и накопления новых знаний.
- 1.2. Эволюция информационных технологий, этапы их развития
- 1. Вид задач и процессов обработки информации.
- 2. Проблемы, стоящие на пути информатизации общества.
- 3. Преимущества, которые приносит компьютерная информационная технология.
- 4. Виды инструментария технологии.
- 1.4. Классификация информационных технологий
- Рис 1.14. Классификация информационных технологий по степени охвата задач управления
- 2. Платформа в информационных технологиях
- Понятие платформы
- Операционные системы как составная часть платформы
- 2.5. Критерии выбора платформы
- 1. Отношение стоимость-производительность.
- 2. Надежность и отказоустойчивость.
- 3. Масштабируемость.
- 4. Совместимость и мобильность программного обеспечения.
- 3. ТехнологическиеПроцессы обработки информации в информационных технологиях
- 3.1. Технологический процесс обработки информации и его классификация
- 3.2. Операции технологического процесса обработки информации, их классификация
- 3.4. Организация технологического процесса обработки информации
- 3.5. Графическое изображение технологического процесса
- 4. Информационные технологии конечного пользователя
- 4.1. Автоматизированное рабочее место
- 4.2. Электронный офис
- 4.3. Пользовательский интерфейс и его виды
- 5.Технологии открытых систем
- 5.1. Основные понятия открытых систем
- 6.2. Понятие локальных вычислительных сетей
- Рис 6.3 Каналы связи, используемые в лвс
- 6.3. Распределенная обработка данных. Технология «клиент-сервер»
- 6.4. Информационные хранилища
- 6.5. Геоинформационные системы
- 6.6. Технология групповой работы. Корпоративные системы
- 6.7. Технологии видеоконференций
- 7. Информационные технологии в глобальных сетях
- 7.1. История развития глобальной сети Internet
- 7.2. Электронная почта
- 7.3. Телеконференции
- 7.4. Гипертекстовые технологии
- Глобальные гинерссылки
- 7.5. Применение гипертекстовых технологий в глобальных сетях
- Сетевая служба www
- Get /index.Html http/1.0
- Http/1.0 200 ok
- 7.6. Технологии мультимедиа
- 8. Организация защиты информации в информационных технологиях
- 8.1. Угрозы безопасности информации, их виды
- В информационной технологии
- 8.2. Система защиты данных в информационных технологиях
- В информационных технологиях
- 8.3. Методы и средства обеспечения безопасности информации
- В информационных технологиях
- 8.4. Механизмы безопасности информации, их виды
- 8.5. Основные меры и способы защиты информации в информационных технологиях
- 8.6. Понятие и виды вредоносных программ
- 8.7. Виды компьютерных вирусов, их классификация
- 8.8. Защита от компьютерных вирусов
- 1. Юридические меры защиты от компьютерных вирусов.