Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Компьютерные вирусы и средства защиты от них

Источники компьютерных вирусов.

Защита от компьютерных вирусов — отдельная проблема, описанию решений которой посвящено много книг, учебников и учебных пособий. В них данная проблема рассматривается с разных точек зрения и определяются разнообразные подходы к решению задач.

В данном учебном пособии приведены лишь некоторые сведения, необходимые для ознакомления с проблемой и отдельными путями ее решения.

Для современных компьютерных сетей, состоящих из персональных компьютеров, большую опасность представляют злоумышленники, обладающие достаточно высоким профессиональным интеллектом и способностями. Деятельность этих лиц представляет серьезную опасность. Достаточно ознакомиться с соответствующей статистикой в информационной сети Интернет (по сетевым червям, например).

Подобные вредоносные действия наносят существенный ущерб владельцам компьютеров. Основная часть потерь связана с прекращением обработки информации, простоем терминалов пользователей и затратами на восстановление испорченных данных. Причем восстановление подчас бывает самой дорогостоящей процедурой. Опасность, которую представляет подобная деятельность, усугубляется еще и тем, что в их распоряжении находятся современные средства обмена информацией, такие, как глобальная информационная сеть Интернет.

Часто злоумышленниками становятся недовольные или нелояльные сотрудники, имеющие доступ к компьютерным средствам. Причем ущерб, который они могут нанести своими действиями, может быть особенно велик потому, что они досконально знакомы с особенностями системы защиты данной сети и хорошо осведомлены о степени ценности тех или иных данных. При проникновении в компьютерную систему злоумышленник размещает в ней программу типа «Троянский конь», которая модифицирует работу программного обеспечения входа или управления обменом данными с сетью для того, чтобы выявить пароли пользователей и администраторов системы. Проникновение в систему часто осуществляется путем сообщения ей имен точек входа и паролей, используемых по умолчанию и упоминаемых в описании системы, а также за счет известных ошибок в средствах защиты. Если ошибки исправлены, то злоумышленникам часто удается угадать пароль. Эффективность угадывания паролей увеличивается с помощью программ расшифровки, которые вполне можно найти в определенных разделах сети Интернет.

Преступление с помощью компьютерных средств создает видимость безопасного для нарушителей благодаря следующим обстоятельствам:

  • • не оставляет почти никаких материальных свидетельств;
  • • не требует установления прямого контакта между преступником и его жертвой;
  • • осуществляется достаточно быстро (при необходимой предварительной подготовке);
  • • требует применения сложных технических средств для сбора косвенных улик и доказательств виновности.

Необходимо отметить, что уже выработано достаточно четких правовых норм, классифицирующих факт данных преступлений и ответственность за них.

Не существует ни одной исчерпывающей модели поведения при совершении компьютерных преступлений. Ранее много вторжений осуществлялось злоумышленниками, которые испытывают потребность совершить то, что, по их мнению, является решением интеллектуальной задачи или головоломки, которую они считают вызовом своим способностям. Сейчас вторжения чаще всего носят финансовый характер, т. е. заказной. И поэтому становятся более серьезными как по последствиям, так и по арсеналу применяемого инструментария.

Вредоносные действия с помощью компьютерных средств сейчас совершают не столько одиночки, сколько коллективы и сообщества.

Это создает еще большие трудности противостоянию данным деструктивным процессам в информационных системах и заставляет специалистов, работающих в области защиты информации, еще более мобилизоваться и кооперироваться для успешных действий.

При автономном режиме работы компьютера источниками компьютерного вируса могут быть посторонние носители программных изделий: внешние носители информации и совместная работа за одним компьютером с нарушителем. Попадание вируса в компьютер происходит по причинам случайного и преднамеренного характера. Отсутствие учета и порядка в хранении внешних носителей, их проверке перед использованием может привести к преднамеренной подмене на «зараженный» носитель.

В компьютерную сеть вирус может проникнуть и по каналам связи вместе с сообщением, принятым пользователем-нарушите- лем, имеющим законный доступ или же подключившимся к сети незаконным образом.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>