Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Разработка комплекса мер по антивирусной защите ИС на примере сети малого предприятия

Содержание:

ВВЕДЕНИЕ

При работе с современным персональным компьютером пользователя (а особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие.

Одной из причин этих проблем наряду с ошибками в программном обеспечении и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы.

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС.

Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

ГЛАВА 1. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ СЕТИ

1.1 Безопасность информационных систем

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер.

Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию..

можно , что рождается современная — технология информации в информационных и в сетях данных. этой требует расходов и . Однако все это избежать превосходящих и ущерба, могут при реальном угроз ИС и ИТ.

1.2 Требования к защите

Создание информационной (СИБ) в ИС и ИТ на следующих :

Системный к построению защиты, оптимальное взаимосвязанных

программных, , физических и свойств, практикой отечественных и систем и применяемых на этапах цикла информации.

непрерывного системы. принцип, одним из для компьютерных систем, еще актуален для СИБ. реализации информации в ИТ совершенствуются, а обеспечение ИС не может одноразовым . Это непрерывный , заключающийся в и реализации рациональных , способов и совершенствования СИБ, контроле, ее узких и мест, каналов информации и способов доступа,.

и минимизация по доступу к информации и обработки, т. е. как пользователям, так и работникам ИС, строго полномочий, для выполнения ими служебных .

Полнота и регистрации несанкционированного , т. е. необходимость установления каждого и протоколирования его для проведения расследования, а невозможность любой обработки в ИТ без ее предварительной .

Обеспечение системы , т. е. невозможность уровня при возникновении в сбоев, , преднамеренных взломщика или ошибок и обслуживающего .

Обеспечение за функционированием защиты, т.е. средств и контроля механизмов .

Обеспечение средств с вредоносными .

Обеспечение целесообразности системы. , что выражается в возможного ИС и ИТ от реализации над стоимостью и эксплуатации СИБ.

В решения безопасности современные ИС и ИТ обладать основными :

наличием различной конфиденциальности;

криптографической информации -

личной конфиденциальности при данных;

полномочий доступа к к компонентам ИС и ИТ (к , каналам и т.п.); .

обязательным потоками как в локальных , так и при передаче по связи на расстояния;

механизма и учета несанкционированного , событий в ИС и , выводимых на ;

обязательным целостности обеспечения и в ИТ;

наличием восстановления защиты ; обязательным магнитных ;

наличием охраны вычислительной и магнитных ;

наличием службы безопасности .

При рассмотрении CИБ возможен подход — обеспечивающих .

Система безопасности, как и ИС, должна определенные собственного обеспечения, на которые она способна свою функцию.

1. обеспечение — законодательных , нормативно-правовых , положений, , руководств, которых обязательными в сферы их в системе информации.

2. обеспечение. в виду, что информационной осуществляется структурными , такими, , как служба фирмы и ее структуры: , охрана и др.

3. обеспечение, в себя , данные, , параметры, в основе задач, функционирование СИБ. могут как показатели , учета, , так и информационное расчетных различного , связанных с службы .

4. Техническое () обеспечение. широкое технических , как для защиты , так и для обеспечения СИБ.

5. Программное . Имеются в различные , учетные, и расчетные , обеспечивающие наличия и различных утечки и несанкционированного к информации.

6. обеспечение. Это — методы, для различных , связанных с опасности средств, располагают , зон и норм защиты.

7. обеспечение. специальных средств специалистов и в сфере информационной .

8. Нормативно-методическое . Сюда нормы и деятельности , служб, , реализующих защиты ; различного методики, деятельность при выполнении работы в жестких соблюдения .

Нормативно-методическое может слито с .

Следует , что из всех мер в настоящее ведущую играют мероприятия. возникает об организации безопасности.

политики требует средств , управления защиты и контроля ИС.

Как правило, управления и решаются группой, и размер зависят от условий. часто в эту входят безопасности, безопасности и .

1.3 Методы и обеспечение информации

В большой мира атаки на системы , как цунами, не ни государственных , ни расовых или различий. постоянная интеллекта, а организованности администраторов и хакеров.

и средства безопасности :

Препятствие — физического пути к защищаемой (к аппаратуре, информации и т.д.).

доступом — защиты регулированием всех ИС и ИТ. Эти методы противостоять возможным несанкционированного к информации.

доступом следующие защиты:

пользователей, и ресурсов (присвоение объекту идентификатора);

(установление ) объекта или по предъявленному им ;

проверку (проверка дня недели, суток; ресурсов и установленному );

разрешение и условий в пределах регламента;

(протоколирование) к защищаемым ;

реагирование (, отключение, работ, в запросе и т.п.) при несанкционированных .

Механизмы — криптографическое информации. Эти защиты все применяются как при , так и при хранении на магнитных . При передаче по каналам большой этот является надежным.

атакам программ комплекс мер организационного и использование программ. принимаемых мер — это вероятности АИС, выявление заражения ; уменьшение информационных , локализация или вирусов; информации в ИС.

— создание условий обработки, и передачи информации, при нормы и по защите в наибольшей .

Принуждение — защиты, при пользователи и ИС вынуждены правила , передачи и защищаемой под угрозой , административной или ответственности.

— метод , побуждающий и персонал ИС не установленные за счет сложившихся и этических .

Вся совокупность средств на аппаратные и .

Аппаратные — устройства, непосредственно в технику, или , которые с ней по стандартному .

Физические включают инженерные и сооружения, физическому злоумышленников на защиты и защиту (личные безопасности), средств и , информации от действий. физических : замки на , решетки на , средства охранной и т.п.

Программные — это специальные и программные , предназначенные для информации в ИС. Как , многие из них с ПО самой ИС.

Из ПО системы необходимо еще программные , реализующие шифрования (), Криптография — это об обеспечении и/или (подлинности) сообщений.

средства своим регламентацию деятельности в ИС и исполнителей на основе образом, что , утечка и доступ к информации невозможным или затрудняется за проведения мероприятий. этих мер группой безопасности, но находиться под первого .

Законодательные защиты законодательными страны, регламентируются пользования, и передачи ограниченного и устанавливаются ответственности за этих .

Морально-этические защиты всевозможные поведения, традиционно ранее, по мере ИС и ИТ в стране и в или специально . Морально-этические могут неписаные (, честность) оформленные в свод () правил или . Эти нормы, как , не являются утвержденными, но их несоблюдение к падению организации, они обязательными для .

ГЛАВА 2. ЗАЩИТА

– едва ли не враги . Эти программы биологическим размножаются, в системные диска или к файлам, и различные действия, , зачастую, катастрофические . Еще два года казалось, что со вирусов – со смертью DOS и программ должны исчезнуть и на них вирусы. если под DOS, заражающий файлы *. и *.exe-файлы, написать , кто хоть разбирается в , то создать вирус для гораздо . Однако остались, и несколько .

Сегодня распространенной вирусов макровирусы, не программы, а , созданные в Word и Excel.

распространения существует . Вирус попасть на пользователя с дискетой, компакт-диском или с электронной . Чтобы не жертвой напасти, пользователю хорошо принципы от компьютерных . Ведь нет надежды на то, что с нового вирусы . Так же как и нет надежды с ними в какие-то сроки, так как авторов программ фантазия графоманов.

С времён , что к любому яду или поздно найти . Таким в компьютерном стали , называемые .

2.1 История вирусов

вирус – это написанная, как , небольшая по программа, может свои в компьютерные , расположенные в файлах, областях , драйверах, и т.д., причем эти сохраняют к «размножению». внедрения своей в другую (системную диска и т.д.) заражением, а или иной , содержащий – зараженным.

науке около 30 компьютерных . Как и обычным , вирусам для «размножения» «носитель» - программа или , в которых они участки программного . Сам вирус , его размер измеряется . Однако эта «кроха» немало. В тот , когда , ничего не , запускает на компьютере программу или документ, активизируется и компьютер его, вируса, . Это приводит к какой-либо , причем всего – . Кроме современные могут не только , но и «железо».

, уничтожают BIOS платы или жесткий .

Вирусы приблизительно 30 лет . Именно , в конце 60-, когда о ПК было лишь в романах, в «больших» , располагавшихся в исследовательских США, обнаружились необычные . Необычны они тем, что не выполняли человека, как программы, а сами по . Причем, действиями они замедляли компьютера, но при ничего не и не размножались.

Но это недолго. Уже в 70- годах зарегистрированы настоящие , способные к и получившие имена: компьютер 1108 «» вирусом Animal, а из семейства -360/370 были вирусом tree.

К 80- годам активных измерялось уже . А появление и ПК породило эпидемию – вирусов на тысячи. , термин « вирус» только в 1984 г. – его использовал в докладе на по информационной сотрудник университета США Ф. .

Первые вирусы простыми и – от пользователей не , «скрашивали» разрушительное (удаление , разрушение структуры ) выводимыми на картинками и «» («Назовите высоту Килиманджаро в ! При введении ответа все на вашем будут !»). Выявить вирусы нетрудно – они «» к исполняемым (*. или *.exe)файлам, их оригинальные .

Позднее стали свой код так, что ни один не мог его обнаружить. вирусы «невидимками» ().

В 90-е вирусы «мутировать» - изменять программный код, при пряча его в участках диска. вирусы-мутанты называться «».

Весомый в распространение внес . Впервые общественности к Internet-вирусов привлечено появления «червя » - относительно экспериментального , в результате его создателя по всей Сети. А к гг. Internet главным вирусов. даже класс , названных «». Эти программы не вреда и хранящейся в нем , зато с могли «» пароль и для доступа к , а также секретную .

В 1995г., появления системы 95, были вирусы, под Windows 95. через были вирусы, действовали на , подготовленных в программах из Microsoft . Дело в том, что в редактор Word и в редактор Excel был язык – Visual for Applications (), предназначенный для специальных к редакторам – . Эти макросы в теле Microsoft и легко быть вирусами. открытия файла активировался и все документы Office. макровирусы вред текстовым , позднее они уничтожать .

В течение гг. мир потрясли разрушительных атак: в деятельности Melissa, и Chernobyl выведены из около компьютеров во странах . Вирусы жесткий и уничтожали материнской .

Не сомнения, что атаки продолжаться и . Поэтому компьютеров только хорошей программой.

2.2 Опасные и неопасные

Большинство не выполняет действий, своего (заражения программ, и т.д.) и, иногда, каких-либо или иных , придуманных вируса: , музыки, компьютера, на экран рисунков, или изменения клавиш , замедления компьютера и т.д. сознательной информации эти не осуществляют. вирусы называются . Впрочем, и эти способны большие (например, каждые минут не дадут вам ).

Однако трети видов данные на – или сознательно, или содержащихся в ошибок, , из-за не корректного некоторых . Если данных лишь и не приводит к последствиям, то называются . Если же данных часто или причиняют разрушения ( жесткого , систематическое данных на и т.д.), то вирусы очень .

2.3 Заражаемые

Компьютерные отличаются от друга по , в какие они внедряются, то что они заражают. вирусы заражать несколько объектов.

вирусов , заражая файлы, т.е. с расширением .COM и .EXE, а также вспомогательные , загружаемые при других . Такие называются . Вирус в исполнимых начинает работу при той программы, в он находится.

Еще распространенный вид внедряется в сектор или логических , где находится операционной , или в начальный жестких , где находится разбиения диска и программа, загрузку с из разделов, в этой . Такие называются , или бутовыми (от boot – ). Эти вирусы свою при загрузке с зараженного . Загрузочные являются и заражают в компьютер . Встречаются вирусы, также и – файлово-загрузочные .

Некоторые умеют драйверы, то файлы, в предложении или DEVICEHIGH CONFIG.SYS. , находящийся в , начинает работу при данного из файла при начальной компьютера. заражающие вирусы также файлы или дискет, иначе им не бы распространяться – драйверы редко с одного на другой.

редко вирусы, системные DOS (IO.SYS или ). Эти вирусы при загрузке . Обычно вирусы также сектора , поскольку им не удавалось бы .

Очень разновидностью являются , заражающие файлы. эти вирусы с помощью командного исполнимый на диске, этот , он выполняет вируса, чего файл . Вирус в командых начинает работу при командного , в котором он . Иногда зараженного файла в файл .

Долгое заражение файлов считалось , так как документы не исполнимых . Однако фирмы встроили а Word для мощный макрокоманд . На этом стало писать . Запуск происходит при на редактирование документов. При макрокоманды записываются в шаблон , так что при новых работы с для Windows будет активирован.

заражение и объектов, программы в форме – программ, таблиц и т.д. , вирус .238 заражает программ на ассемблера (.), вставляя ассемблерные , которые при порождают код . Однако пользователей, на языке , невелико, широкое такого невозможно.

таблицы макрокоманды, в том и макрокоманды, выполняющиеся при таблицы. для них могут созданы , аналогичные для документов для Windows. что такие были для таблиц процессора .

Вирус программой, объекты, не программ и не преобразованию в , заражены быть не . Не содержащие объекты может испортить, но не . К числу объектов текстовые (кроме файлов и программ), простых документов ЛЕКСИКОНа или , информационные баз данных и т.д.

2.4 Как избавиться от вируса

При зараженного файла сразу на вирус, выполняет разрушительные , а также приписывается к программам и . Затем происходит к тем действиям, выполнялись на . При высоком компьютера «отвлечение» от хода для пользователя абсолютно . Нанесенный может не сразу.

проявления вируса в могут самыми , например:

  • экрана;
  • на экране сообщения;
  • требование защиту с дискеты;
  • даты и создания файлов;
  • компьютера и преодолеть эту ;
  • опадание на экране ( с музыкальным );
  • исчезновение программных по пятницам, на 13-е месяца;
  • аварийное работы;
  • информационных или их частичное ;
  • замедление компьютера;
  • ввода с ;
  • звучание ;
  • поворот на экране;
  • записи на диск;
  • виды «поведения» .

Особенно для пользователя такое вируса, как жесткого , что сопряжено с потерей хранящейся там .

Поскольку от вируса не ни один , то можно, по мере, до минимума последствия от в компьютере . Для этого соблюдать простых :

  1. Каждую дискету, она «побывала» на компьютере, обязательно любой антивирусной . Программы рода не только вирус, но и «» дискету. это касается программ, т.к. вирусов именно них.
  2. Аналогичные необходимо для файлов, через .
  3. Антивирусная очень морально . Поэтому ее периодически новой . Период программ рода от одной до одного .
  4. Не снимать записи с в ходе работ, это не предусмотрено решения .
  5. При обнаружении не предпринимать действий, т.к. это привести к той информации, еще можно бы спасти.

правильное в ситуации – это компьютер, блокировать вируса. загрузить с эталонной операционной . После запустить программу, в которой не только инфицированных , но и их лечение.

выполнить программу . Если все по удалению были правильно, то ее работы быть пользователя о отсутствии . Но следует , что программа не быть устаревшей.

В время при в сетях, при пользовании почтой, проникновение в компьютер посредством почтовых . Поэтому также соблюдать простых :

  1. Не открывать к письму , кроме , когда предварительная с отправителем об их .
  2. Не открывать к письму , пришедшие от лабораторий, Microsoft и . Компании не занимаются файлов.
  3. Не прикрепленные к файлы, тема и само пустые.
  4. все подозрительные .

При длительном следует подписку на электронные .

2.5 Антивирус

В последнее стремительно популярность антивирусной - Doctor Web, предлагает «Диалог-Наука». Эта была в 1994 г. И. А. Даниловым. так же, как и Aidstest к классу - докторов, но в от последнего так называемый " анализатор" - , позволяющий неизвестные . "Лечебная ", как переводится с название , стала отечественных на нашествие вирусов-мутантов, при размножении свое так, что не остается ни характерной байт, в исходной вируса.

В этой говорит тот , что крупную (на 2000 ) приобрело управление ресурсов при РФ, а второй по покупатель "" - "Инкомбанк".

режимами как и в Aidtest с помощью . Пользователь указать тестировать как диск, так и подкаталоги или файлов, же отказаться от дисков и только память. В очередь тестировать только память, , вдобавок, ещё и . Как и Aidstest, Web может отчет о , загружать Кириллицы, работу с комплексом .

Тестирование Dr.Web-ом намного времени, чем , поэтому не пользователь себе тратить времени на проверку жесткого . Таким можно более проверять извне . Если на дискете в архиве (а в время и данные с машины на только в виде; фирмы-производители обеспечения, Borland, свою ), следует его в отдельный на жестком и сразу же, не , запустить , задав ему в параметра имени полный к этому . И все же нужно бы раз в две недели полную "винчестера" на с заданием уровня анализа.

Так же как и в с Aidstest при тестировании не разрешать лечить , в которых она вирус, так как исключить, что байт, в антивирусе за может в здоровой .

В отличие от , программа :

  • распознает вирусы;
  • эвристическим ;
  • умеет и лечить в архивах;
  • тестировать , вакцинированные , а также LZEXE, , DIET.

32- версия, в ограничений по доступной , накладываемых системой, не некоторыми важными на день "", в частности, в нее не (и в силу ограничений по , не могут включены):

  • "обслуживания" вирусов типов (в , речь о макро- и );
  • модули анализатора для неизвестных современных ;
  • модули современных архивов и Windows-программ и .

Таким , хотя 32- версия ту же вирусную (VDB-файлы), что и 64-разрядные версии, отсутствие в ней некоторых модулей делает обработку соответствующих вирусов невозможной.

Кроме того, в силу тех же причин, 32-разрядная версия не поддерживает некоторые современные программные и аппаратно-технические средства, что может сделать ее работу неустойчивой или некорректной.

Поскольку 64-разрядная версия является полнофункциональной и, как видно из другого ее названия - Doctor Web для DOS/386, может использоваться при работе в DOS на компьютерах с процессором не ниже 386, всем пользователям, нуждающимся в версии Doctor Web для DOS, лучше использовать именно ее.

Что же касается 32-разрядной версии, то она продолжает выпускаться, поскольку еще существует парк старых машин на платформе 86/286, где 64-разрядная версия работать не может.

ЗАКЛЮЧЕНИЕ

В отчете были рассмотрены основные отечественные антивирусные программы, каждая из которых имеет свои недостатки и свои преимущества. На мой взгляд, из всех отечественных программ, рассмотренных здесь, ADinf и DrWeb являются самыми полными, логически завершенными антивирусными системами.

Все программы постоянно совершенствуются и обновляются. Фирма «Диалог-Наука» постоянно оповещает своих клиентов обо всех новинках, появляющихся в ее арсенале. Чтобы узнать о новых поступлениях и разработках, достаточно зайти на сайт компании в Интернете. «Диалог-Наука» предоставляет своим клиентам максимум сервиса: на сайте можно получить ознакомительную версию любой программы (которая, конечно, обладает некоторыми ограничениями по сравнению с полнофункциональной коммерческой), причем бесплатно.

Одним из самых совершенных механизмов обнаружения вирусов обладает программа AVP, созданная ЗАО «Лаборатория Касперского».

Главным преимуществом этой программы является борьба с макровирусами. Высок потенциал у программы AVSP, которая при соответствующей доработке может занять высокие позиции в среде антивирусов. Следует принять во внимание, что некоторые антивирусные программы хорошо интегрированы между собой, то есть их можно применять совместно.

Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

СПИСОК ЛИТЕРАТУРЫ

  1. А.Г. Баутов Эффективность защиты информации //Открытые системы.- 2016.- №07-08.
  2. Домарев Л.А. Безопасность информационных технологий. – М.: Диасофт, 2015. – 688 с
  3. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2016.
  4. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 2010
  5. Миланов А.Ю. Основы кибернетических и физических атак 2012
  6. Пиралкин Ш.Ч. Пути распространения вирусного файла 2013
  7. Официальный сайт компании Антивируса Dr. Web www.drweb.com
  8. Суворов В.В. «Как понять что ты заражен? » - М.: Бурда 2016
  9. Вирусы как паразиты ОС www.virus-info.ru
  10. Шпионские программы 21 века - М.: Москва 2016
  11. "Компьютерные вирусы и борьба с ними", А.В. Михайлов, Издательство: Диалог-МИФИ, 2015 г., 104 стр.;
  12. "Технологии борьбы с компьютерными вирусами", С.В. Гошко, Издательство: Солон-Пресс, 2015 г., 352 стр.;
  13. "Энциклопедия компьютерных вирусов", Д.А. Козлов, А.А. Парандовский, А.К. Парандовский, Издательство: СОЛОН - Р, 2015. 464 стр.;
  14. "Антивирусы. Настраиваем защиту компьютера от вирусов", П.П. Алексеев, Д.А. Козлов, Р.Г. Прокди, Издательство: Наука и техника, 2015 г., 80 стр.;
  15. "Записки исследователя компьютерных вирусов", Крис Касперски, Издательство: Питер, 2016 г., 316 стр.;
  16. "Компьютерные вирусы: что это такое и как с ними бороться", Касперский Е.В., Издательство: СК Пресс,2016. 288 стр.