Hem Grönsaker Antivirusskydd av lokal nätverksinformation. Antivirusskydd för ett datornätverk. Arkitektonisk modell för e-förvaltning

Antivirusskydd av lokal nätverksinformation. Antivirusskydd för ett datornätverk. Arkitektonisk modell för e-förvaltning

Planen:

Inledning……………………………………………………………………………………….…..3

1. Konceptet med antivirusinformationsskydd………………5

2. Klassificering av antivirusprogram………………………………………….6

2.1 Skannrar………………………………………………………………….…6

2.2 CRC-skannrar………………………………………………………..…..7

2.3 Blockerare………………………………………………………………..8

2.4 Immuniserare……………………………….………………….….…9

3. Huvudfunktionerna för de vanligaste antivirusprogrammen...10

3.1 Dr. Antivirus Webb……………………………………………………… 10

3.2 Kaspersky Anti-Virus…………………………………………………...10

3.3Antiviral Toolkit Pro………………………………………12

3.4Norton AntiVirus 2000………………………………………………………13

Slutsats……………………………………………………………………………………….15

Lista över använd litteratur………………………………………………………...16

Introduktion.

Informationssäkerhetsmedel är en uppsättning tekniska, elektriska, elektroniska, optiska och andra enheter och enheter, enheter och tekniska system, såväl som andra proprietära element som används för att lösa olika problem med informationsskydd, inklusive att förhindra läckage och säkerställa säkerheten för de skyddade information.

Generellt sett kan sätten att säkerställa informationssäkerhet när det gäller att förhindra avsiktliga handlingar, beroende på implementeringsmetoden, delas in i grupper:

1) Tekniska (hårdvara) medel. Dessa är enheter av olika slag (mekaniska, elektromekaniska, elektroniska, etc.), som löser problemen med informationsskydd med hårdvara. De förhindrar antingen fysisk penetration eller, om penetration ägde rum, tillgång till information, inklusive genom dess förklädnad. Den första delen av uppgiften löses av lås, fönstergaller, vakter, trygghetslarm etc. Den andra delen är bullergeneratorer, överspänningsskydd, avsökningsradio och många andra enheter som "blockerar" potentiella informationsläckagekanaler eller låter dem vara upptäckt. Fördelarna med tekniska medel är relaterade till deras tillförlitlighet, oberoende av subjektiva faktorer och hög motståndskraft mot modifiering. Svagheter - brist på flexibilitet, relativt stor volym och massa, hög kostnad;

2) Mjukvaruverktyg inkluderar program för användaridentifiering, åtkomstkontroll, informationskryptering, radering av kvarvarande (arbets)information såsom temporära filer, testkontroll av skyddssystemet etc. Fördelarna med mjukvaruverktyg är mångsidighet, flexibilitet, tillförlitlighet, lätthet av installation, förmåga att modifiera och utveckling. Nackdelar - begränsad funktionalitet hos nätverket, användning av en del av resurserna på filservern och arbetsstationerna, hög känslighet för oavsiktliga eller avsiktliga ändringar, eventuellt beroende av typerna av datorer (deras hårdvara);

3) Blandad hårdvara och mjukvara implementerar samma funktioner som hårdvara och mjukvara separat, och har mellanliggande egenskaper;

4) Organisatoriska medel består av organisatoriska och tekniska (förberedelse av lokaler med datorer, läggning av ett kabelsystem, med hänsyn tagen till kraven för att begränsa tillgången till det, etc.) och organisatoriska och juridiska (nationella lagar och arbetsregler som fastställts av ledningen för ett visst företag). Fördelarna med organisatoriska verktyg är att de låter dig lösa många heterogena problem, är lätta att implementera, reagerar snabbt på oönskade åtgärder i nätverket och har obegränsade möjligheter till modifiering och utveckling. Nackdelar - stort beroende av subjektiva faktorer, inklusive den övergripande organisationen av arbetet i en viss enhet.

I mitt arbete kommer jag att överväga ett av mjukvaruverktygen för att skydda information - antivirusprogram. Så syftet med mitt arbete är att analysera verktyg för antivirusinformationsskydd. Att uppnå detta mål förmedlas genom att lösa följande uppgifter:

1) Studera konceptet med antivirusverktyg för informationsskydd;

2) Övervägande av klassificeringen av verktyg för antivirusinformationsskydd;

3) Bekantskap med huvudfunktionerna hos de mest populära antivirusprogrammen.

1. Begreppet antivirusinformationsskydd.

Antivirusprogram (antivirus) - ett program för att upptäcka datavirus, såväl som oönskade (anses skadliga) program i allmänhet, och återställa filer infekterade (modifierade) av sådana program, samt för att förebygga - förhindra infektion (modifiering) av filer eller operativsystemet med skadlig kod (till exempel genom vaccination).

Antivirusprogram består av rutiner som försöker upptäcka, förhindra och ta bort datavirus och annan skadlig programvara.

2. Klassificering av antivirusprogram.

Antivirusprogram är de mest effektiva för att bekämpa datavirus. Jag vill dock omedelbart notera att det inte finns några antivirus som garanterar ett hundraprocentigt skydd mot virus, och uttalanden om existensen av sådana system kan betraktas som antingen orättvis reklam eller oprofessionellt. Sådana system existerar inte, eftersom det för alla antivirusalgoritmer alltid är möjligt att erbjuda en motalgoritm för ett virus som är osynligt för detta antivirus (det omvända är lyckligtvis också sant: ett antivirus kan alltid skapas för vilken virusalgoritm som helst ).

De mest populära och effektiva antivirusprogrammen är antivirusskannrar (andra namn: fag, polyfag, doktorsprogram). Efter dem när det gäller effektivitet och popularitet är CRC-skannrar (även: auditor, checksumer, integritychecker). Ofta kombineras båda dessa metoder till ett universellt antivirusprogram, vilket avsevärt ökar dess kraft. Olika typer av blockerare och immuniseringsmedel används också.

2.1 Skannrar.

Funktionsprincipen för antivirusskannrar är baserad på att skanna filer, sektorer och systemminne och söka efter kända och nya (okända för skannern) virus i dem. Så kallade "masker" används för att söka efter kända virus. En virusmask är en konstant kodsekvens som är specifik för just det viruset. Om viruset inte innehåller en permanent mask, eller längden på denna mask inte är tillräckligt stor, används andra metoder. Ett exempel på en sådan metod är ett algoritmiskt språk som beskriver alla möjliga kodvarianter som kan påträffas när den här typen av virus infekteras. Detta tillvägagångssätt används av vissa antivirus för att upptäcka polymorfa virus. Skannrar kan också delas in i två kategorier - "universella" och "specialiserade". Universella skannrar är designade för att söka efter och neutralisera alla typer av virus, oavsett i vilket operativsystem skannern är designad att fungera. Specialiserade skannrar är utformade för att neutralisera ett begränsat antal virus eller bara en klass av dem, till exempel makrovirus. Specialiserade skannrar designade endast för makrovirus visar sig ofta vara den mest bekväma och pålitliga lösningen för att skydda arbetsflödessystem i MSWord- och MSExcel-miljöer.

Scannrar är också indelade i "resident" (monitorer, väktare), som utför skanning i farten, och "icke-resident", som kontrollerar systemet endast på begäran. Som regel ger "resident" skannrar ett mer tillförlitligt systemskydd, eftersom de omedelbart svarar på uppkomsten av ett virus, medan en "icke-resident" skanner kan identifiera ett virus först vid nästa lansering. Å andra sidan kan en resident scanner sakta ner datorn något, bland annat på grund av eventuella falska positiva resultat.

Fördelarna med skannrar av alla typer inkluderar deras mångsidighet, nackdelarna är den relativt låga hastigheten för att söka efter virus. Följande program är vanligast i Ryssland: AVP - Kaspersky, Dr.Weber - Danilov, NortonAntivirus av Semantic.

2.2 CRC -skannrar.

Funktionsprincipen för CRC-skannrar är baserad på beräkningen av CRC-summor (kontrollsummor) för filer / systemsektorer som finns på disken. Dessa CRC-summor lagras sedan i antivirusdatabasen, såväl som annan information: fillängder, datum för senaste ändring, etc. Nästa gång CRC-skannrar körs kontrollerar de data som finns i databasen med de faktiska räknade värdena. Om filinformationen som registreras i databasen inte matchar de verkliga värdena, signalerar CRC-skannrar att filen har modifierats eller infekterats med ett virus. CRC-skannrar som använder anti-stealth-algoritmer är ett ganska starkt vapen mot virus: nästan 100 % av virusen upptäcks nästan omedelbart efter att de dyker upp på en dator. Men den här typen av antivirus har en inneboende brist, vilket avsevärt minskar deras effektivitet. Denna nackdel är att CRC-skannrar inte kan fånga ett virus när det dyker upp i systemet, utan gör det först efter en tid, efter att viruset har spridit sig över hela datorn. CRC-skannrar kan inte upptäcka ett virus i nya filer (i e-post, på disketter, i filer som återställts från en säkerhetskopia eller vid uppackning av filer från ett arkiv), eftersom deras databaser inte har information om dessa filer. Dessutom dyker det upp periodvis virus som använder denna "svaghet" hos CRC-skannrar, infekterar endast nyskapade filer och förblir därför osynliga för dem. De mest använda programmen av detta slag i Ryssland är ADINF och AVPInspector.

2.3 Blockerare.

Antivirusblockerare är inbyggda program som fångar upp "virusfarliga" situationer och meddelar användaren om det. "Virusfarliga" anrop inkluderar anrop att öppna för skrivning till körbara filer, skrivning till startsektorerna på diskar eller MBR på en hårddisk, försök av program att förbli inhemska, etc., det vill säga anrop som är typiska för virus vid reproduktionstillfället. Ibland är vissa blockeringsfunktioner implementerade i inbyggda skannrar.

Fördelarna med blockerare inkluderar deras förmåga att upptäcka och stoppa ett virus i det tidigaste skedet av dess reproduktion, vilket förresten är mycket användbart i fall där ett länge känt virus ständigt "kryper från ingenstans". Nackdelarna inkluderar förekomsten av sätt att kringgå skyddet av blockerare och ett stort antal falska positiva, vilket uppenbarligen var orsaken till den nästan fullständiga vägran av användare från denna typ av antivirusprogram (till exempel inte ett enda blockerare för Windows95 / NT är känd - det finns ingen efterfrågan, det finns inget utbud).

Det är också nödvändigt att notera en sådan riktning av antivirusverktyg som antivirusblockerare, gjorda i form av hårdvarukomponenter ("hårdvara"). Det vanligaste är skrivskyddet inbyggt i BIOS i hårddiskens MBR. Men som i fallet med programvarublockerare kan sådant skydd enkelt kringgås genom att skriva direkt till portarna på diskkontrollern, och att köra FDISK DOS-verktyget orsakar omedelbart en "falsk positiv" skydd.

Det finns flera mer mångsidiga hårdvarublockerare, men nackdelarna som anges ovan åtföljs också av kompatibilitetsproblem med vanliga datorkonfigurationer och svårigheter att installera och konfigurera dem. Allt detta gör hårdvarublockerare extremt impopulära jämfört med andra typer av antivirusskydd.

2.4 Immuniseringsmedel.

Immuniserare är program som skriver koder till andra program som rapporterar infektion. De brukar skriva dessa koder till slutet av filer (som ett filvirus) och varje gång de kör filen kontrollerar de om det har ändrats. De har bara en nackdel, men den är dödlig: den absoluta oförmågan att rapportera infektion med ett stealth-virus. Därför används sådana immuniseringsmedel, såväl som blockerare, praktiskt taget inte för närvarande. Dessutom kontrollerar många nyligen utvecklade program sig själva för integritet och kan misstag koderna som är inbäddade i dem för virus och vägrar att fungera.


3. Huvudfunktionerna för de vanligaste antivirusprogrammen.

3.1 Dr. antivirus Webb.

Dr. Web är ett gammalt och välförtjänt populärt antivirus i Ryssland som har hjälpt användare i kampen mot virus i flera år. Nya versioner av programmet (DrWeb32) fungerar på flera operativsystem och skyddar användare från mer än 17 000 virus.

Uppsättningen av funktioner är ganska standard för ett antivirus - skanning av filer (inklusive de som är komprimerade med speciella program och arkiverade), minne, startsektorer för hårddiskar och disketter. Trojanprogram är som regel inte föremål för botemedel, utan för borttagning. Tyvärr kontrolleras inte e-postformat, så direkt efter att man fått ett e-postmeddelande är det omöjligt att ta reda på om det finns ett virus i bilagan. Bilagan måste sparas på disken och kontrolleras separat. Men "Spider Guard"-övervakningen som medföljer programmet låter dig lösa detta problem i farten.

Dr. Web är ett av de första programmen där heuristisk analys implementerades, vilket gör att du kan upptäcka virus som inte finns med i antivirusdatabasen. Analysatorn upptäcker virusliknande instruktioner i ett program och markerar ett sådant program som misstänkt. Antivirusdatabasen uppdateras via Internet med ett knapptryck. Den fria versionen av programmet utför inte heuristisk analys och desinficerar inte filer.

3.2 Kaspersky Anti-Virus.

Inspektören övervakar alla ändringar i din dator och, om obehöriga ändringar upptäcks i filer eller i systemregistret, låter den dig återställa innehållet på disken och ta bort skadliga koder. Inspector kräver inga uppdateringar av antivirusdatabasen: integritetskontroll utförs på basis av att ta originalfilfingeravtryck (CRC-summor) och deras efterföljande jämförelse med modifierade filer. Till skillnad från andra revisorer stöder Inspector alla de mest populära körbara filformaten.

Den heuristiska analysatorn gör det möjligt att skydda din dator även från okända virus.

Monitor-bakgrundsvirusuppfångaren, som finns permanent i datorns minne, utför antivirusskanning av alla filer precis i det ögonblick de startas, skapas eller kopieras, vilket gör att du kan kontrollera alla filoperationer och förhindra infektion även av de mest tekniskt avancerade virus.

E-postfiltrering mot virus förhindrar att virus kommer in i din dator. Mail Checker-plugin-programmet tar inte bara bort virus från e-postmeddelandet, utan återställer också det ursprungliga innehållet i e-postmeddelanden. En omfattande genomsökning av e-postkorrespondens förhindrar ett virus från att gömma sig i något av elementen i ett e-postmeddelande genom att skanna alla delar av inkommande och utgående meddelanden, inklusive bifogade filer (inklusive arkiverade och paketerade) och andra meddelanden på valfri kapslingsnivå.

Antivirusskannern Scanner gör det möjligt att utföra en fullskalig genomsökning av hela innehållet på lokala enheter och nätverksenheter på begäran.

Skriptcheckarens interceptor tillhandahåller antiviruskontroller av alla körande skript innan de körs.

Stöd för arkiverade och komprimerade filer ger möjlighet att ta bort skadlig kod från en infekterad komprimerad fil.

Isolering av infekterade objekt ger isolering av infekterade och misstänkta objekt med efterföljande överföring till en speciellt organiserad katalog för vidare analys och återhämtning.

Automatisering av antivirusskydd låter dig skapa ett schema och ordning på programkomponenterna; automatiskt ladda ner och ansluta nya antivirusdatabasuppdateringar via Internet; skicka varningar om upptäckta virusattacker via e-post osv.

3.3 Antivirus Antiviral Toolkit Pro.

Antiviral Toolkit Pro är en rysk produkt som har vunnit popularitet utomlands och i Ryssland på grund av dess bredaste kapacitet och höga tillförlitlighet. Det finns versioner av programmet för de flesta populära operativsystemen, antivirusdatabasen innehåller cirka 34 000 virus.

Det finns flera leveransalternativ - AVP Lite, AVP Gold, AVP Platinum. Den mest kompletta versionen kommer med tre produkter - en skanner, en invånaremonitor och en kontrollcentral. Skannern låter dig kontrollera filer och minne för virus och trojaner. Detta skannar paketerade program, arkiv, e-postdatabaser (Outlook-mappar, etc.) och utför heuristisk analys för att hitta nya virus som inte ingår i databasen. Den snabba övervakaren kontrollerar varje öppnad fil för virus och varnar för virushot, samtidigt som den blockerar åtkomst till den infekterade filen. Kontrollcentret låter dig schemalägga antivirusgenomsökningar och uppdatera databaser via Internet. Demoversionen saknar förmågan att desinficera infekterade objekt, skanna packade och arkiverade filer och heuristisk analys.

3.4 Norton Antivirus 2000.

Norton AntiVirus är baserat på en annan populär produkt - den personliga brandväggen AtGuard (@guard) från WRQ Soft. Som ett resultat av att tillämpa den tekniska kraften från Symantec på den, har en integrerad produkt med avsevärt utökad funktionalitet visat sig. Kärnan i systemet är fortfarande brandväggen. Det fungerar mycket effektivt utan konfiguration, praktiskt taget utan att störa den dagliga nätverksanvändningen, men blockerar försök att starta om eller "hänga" datorn, komma åt filer och skrivare och etablera kontakt med trojaner på datorn.

Norton AntiVirus är den enda brandväggen vi har granskat som implementerar funktionerna för denna skyddsmetod (som är 100 %). Filtrering av alla typer av paket som färdas genom nätverket utförs, inkl. service (ICMP), kan reglerna för brandväggen ta hänsyn till vilken applikation som arbetar med nätverket, vilken typ av data som överförs och till vilken dator, vid vilken tid på dygnet det händer.

För att bevara konfidentiell data kan brandväggen blockera sändning av e-postadresser till webbservrar, såsom webbläsaren, det är även möjligt att blockera cookies. Filtret för konfidentiell information varnar för ett försök att skicka okrypterad information till nätverket som användaren har angett och markerat som konfidentiell.

Aktivt innehåll på webbsidor (Java-applets, skript, etc.) kan också blockeras av Norton AntiVirus - innehållsfiltret kan klippa osäkra element från texten på webbsidor innan de når webbläsaren.

Som en tilläggstjänst som inte är direkt relaterad till säkerhetsproblem erbjuder Norton AntiVirus ett mycket bekvämt filter för reklambanner (dessa irriterande bilder klipps helt enkelt ut från sidan, vilket påskyndar laddningen), samt ett föräldrakontrollsystem. Genom att förbjuda besök på vissa kategorier av webbplatser och lansering av vissa typer av internetapplikationer kan du vara ganska lugn om innehållet i nätverket som är tillgängligt för barn.

Utöver brandväggsfunktionerna erbjuder Norton AntiVirus användaren skyddet av Norton Antivirus-programmet. Detta populära antivirusprogram med regelbundet uppdaterade antivirusdatabaser gör att du kan upptäcka virus ganska tillförlitligt i de tidigaste stadierna av deras uppkomst. Alla filer som laddas ner från nätverket, filer bifogade till e-post, aktiva delar av webbsidor genomsöks efter virus. Dessutom har Norton Antivirus en virusskanner och monitor som ger ett systemomfattande virusskydd utan att vara bunden till nätverksåtkomst.


Slutsats:

Genom att bekanta mig med litteraturen uppnådde jag mitt mål och drog följande slutsatser:

1) Antivirusprogram (antivirus) - ett program för att upptäcka datavirus, såväl som oönskade (anses skadliga) program i allmänhet, och återställa filer infekterade (modifierade) av sådana program, samt för att förebygga - förhindra infektion (ändring) av filer eller operativsystem med skadlig kod (till exempel genom vaccination);

2) det finns inga antivirus som garanterar 100 % skydd mot virus;

3) De mest populära och effektiva antivirusprogrammen är antivirusskannrar (andra namn: fag, polyfag, doktorsprogram). Efter dem när det gäller effektivitet och popularitet är CRC-skannrar (även: auditor, checksumer, integritychecker). Ofta kombineras båda dessa metoder till ett universellt antivirusprogram, vilket avsevärt ökar dess kraft. Olika typer av blockerare och immuniseringsmedel används också.


Bibliografi:

1) Proskurin V.G. Hårdvara och mjukvara för informationssäkerhet. Skydd i operativsystem. – Moskva: Radio och kommunikation, 2000;

2) http://ru.wikipedia.org/wiki/Antivirus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

Informationsskydd, antivirusskydd

Människor tenderar att göra misstag. Alla tekniska enheter är också föremål för fel, haverier, störningar. Ett fel kan uppstå vid implementeringen av vilken informationsprocess som helst. Det finns en hög sannolikhet för fel vid kodning av information, dess bearbetning och överföring. Resultatet av ett fel kan vara förlust av nödvändig information, antagande av ett felaktigt beslut, en nödsituation.

En enorm mängd information lagras, överförs och bearbetas i samhället, och det är delvis därför den moderna världen är mycket bräcklig, sammankopplad och beroende av varandra. Information som cirkulerar i kontroll- och kommunikationssystem kan orsaka storskaliga olyckor, militära konflikter, störningar av verksamheten vid vetenskapliga centra och laboratorier, ruin av banker och kommersiella organisationer. Därför ska information kunna skyddas från förvanskning, förlust, läckage, olaglig användning.

Exempel. 1983 inträffade en översvämning i sydvästra USA. Orsaken var en dator som matades in med felaktig väderdata, vilket gjorde att den gav en felaktig signal till låsen som blockerade Coloradofloden.

Exempel. 1971 försvann 352 bilar från New York Railroad. Gärningsmannen utnyttjade informationen från datacentralen som sköter järnvägens arbete och ändrade vagnarnas destinationsadresser. Skadorna uppgick till mer än en miljon dollar.

Utvecklingen av industriell produktion medförde en enorm mängd ny kunskap, och samtidigt fanns det en önskan att hålla en del av denna kunskap från konkurrenterna, för att skydda dem. Information har länge varit en produkt och vara som kan köpas, säljas, bytas mot något annat. Som alla produkter kräver den användning av speciella metoder för att garantera säkerheten.

Inom datavetenskapen beaktas i störst utsträckning huvudtyperna av informationsskydd vid arbete på dator och i telenät.

Datorer- det är tekniska anordningar för snabb och korrekt (felfri) bearbetning av stora mängder information av olika slag. Men trots den ständiga ökningen av tillförlitligheten av deras arbete kan de misslyckas, bryta ner, som alla andra enheter skapade av människan. Programvara skapas också av människor som är felbara.

Designers och utvecklare av hård- och mjukvara gör mycket ansträngningar för att säkerställa skyddet av information:

Från utrustningsfel;

Från oavsiktlig förlust eller förvrängning av information lagrad i datorn;

Från avsiktlig förvrängning som till exempel orsakas av datavirus;

Från obehörig (olaglig) tillgång till information (dess användning, modifiering, distribution).

Datorbrottslighet har lagts till de många, långt ifrån ofarliga felen på datorer, som hotar att utvecklas till ett problem, vars ekonomiska, politiska och militära konsekvenser kan bli katastrofala.

När du skyddar information från utrustningsfel, följande huvudmetoder:

Periodisk arkivering av program och data. Dessutom betyder ordet "arkivering" både skapandet av en enkel säkerhetskopia och skapandet av en kopia med preliminär komprimering (komprimering) av information. I det senare fallet används speciella arkiveringsprogram (Arj, Rar, Zip, etc.);

Automatisk säkerhetskopiering av filer. Om användaren själv ska ta hand om arkivering, då vid användning av automatiska säkerhetskopieringsprogram, dupliceras kommandot för att spara valfri fil automatiskt och filen sparas på två oberoende media (till exempel på två hårddiskar). Misslyckande med en av dem leder inte till förlust av information. Säkerhetskopiering av filer används i stor utsträckning, särskilt inom bankväsendet.

Skydd mot oavsiktlig förlust eller förvrängning av information som lagras i en dator beror på följande metoder:

automatisk begäran om bekräftelse av ett kommando som ändrar innehållet i en fil. Om du vill ta bort en fil eller placera en ny fil under namnet på en befintlig, kommer en dialogruta att visas på skärmen som ber dig att bekräfta kommandot eller avbryta det;

ställa in speciella dokumentattribut. Till exempel låter många redigeringsprogram dig göra ett dokument skrivskyddat eller dölja en fil genom att göra dess namn otillgängligt i filprogram;

förmågan att ångra din senaste åtgärd. Om du redigerar ett dokument kan du använda ångrafunktionen för den senaste åtgärden eller gruppen av åtgärder som är tillgänglig i alla moderna redigerare. Om du av misstag raderade den önskade filen, låter specialprogram dig återställa den, men bara om du inte hade tid att skriva något över den raderade filen;

differentiering av användaråtkomst till filsystemets resurser, strikt åtskillnad av systemet och användarlägen i datorsystemet.

Skydd av information från avsiktlig förvanskning ofta benämnt skydd mot vandalism.

Problemet med vandalism ligger i uppkomsten av sådana katastrofer som datavirus och datormaskar. Båda dessa termer myntades mer för att uppmärksamma allmänheten på problemet, och inte för att hänvisa till vissa metoder för vandalism.

Datorvirusär en specialskriven liten bit av ett program som kan kopplas till andra program (filer) i ett datorsystem. Ett virus kan till exempel sätta in sig självt i början av något program, så att varje gång det programmet körs kommer viruset att vara det första som aktiveras. Under körningen kan viruset producera avsiktlig korruption som är omedelbart synlig, eller helt enkelt leta efter andra program som det kan bifoga kopior av sig självt till. Om ett "infekterat" program överförs till en annan dator via ett nätverk eller en diskett, kommer viruset att börja infektera program på den nya maskinen så fort det överförda programmet startas. På så sätt går viruset från maskin till maskin. I vissa fall sprids virus långsamt till andra program och manifesterar sig inte förrän en viss händelse inträffar, till exempel kommer ett visst datum, från vilket de kommer att "förstöra" allt runt omkring. Det finns många typer av datavirus. Bland dem finns både osynliga och självmodifierande.

Termin "mask" hänvisar vanligtvis till ett fristående program som replikerar sig över ett nätverk, värd på olika maskiner. Precis som virus kan dessa program utformas för att replikera sig själva och utföra "sabotage".

För att skydda mot virus kan användas:

Allmänna metoder för informationsskydd, som också är användbara som försäkring mot fysisk skada på diskar, felaktiga program eller felaktiga användaråtgärder;

Förebyggande åtgärder för att minska sannolikheten för att smittas av viruset;

Specialiserade antivirusprogram.

Många metoder för att skydda information från obehörig (olaglig) åtkomst uppstod långt innan datorernas tillkomst.

En av dessa metoder är kryptering.

Problemet med att skydda information genom att omvandla den, utesluta dess läsning av en utomstående, har oroat det mänskliga sinnet sedan urminnes tider. Kryptologins historia (kryptos - hemlighet, logos - vetenskap) är i samma ålder som det mänskliga språkets historia. Dessutom var själva skrivandet ursprungligen ett kryptografiskt system, eftersom i forntida samhällen endast ett fåtal utvalda ägde det. De heliga böckerna i det antika Egypten, det antika Indien är exempel på detta. Kryptologi är uppdelat i två områden - kryptografi och kryptoanalys. Målen för dessa riktningar är rakt motsatta. Kryptografi ägnar sig åt att söka och studera metoder för att kryptera information. Det gör det möjligt att transformera information på ett sådant sätt att dess läsning (återställning) endast är möjlig om nyckeln är känd. Intresseområdet för kryptoanalys är studiet av möjligheterna att dekryptera information utan att känna till nycklarna.

Nyckel- information som behövs för smidig kryptering och dekryptering av texten.

De första kryptografiska systemen finns redan i början av vår tideräkning. Så, Caesar använde redan i sin korrespondens chifferet som fick hans namn. Kryptografiska system utvecklades snabbt under åren av första och andra världskriget. Tillkomsten av datorteknik påskyndade utvecklingen och förbättringen av kryptografiska metoder.

De viktigaste riktningarna för att använda dessa metoder är överföring av konfidentiell information via kommunikationskanaler (till exempel via e-post), autentisering av överförda meddelanden, lagring av information (dokument, databaser) på krypterade media.

Problemet med att använda kryptografiska metoder i moderna informationssystem blir just nu särskilt relevant. Å ena sidan har användningen av telenät utvidgats, genom vilka stora mängder information av statlig, kommersiell, militär och privat karaktär överförs, som inte tillåter obehörig åtkomst till den, å andra sidan uppstår nya kraftfull hårdvara och mjukvara, effektiva dekrypteringstekniker har minskat tillförlitligheten av kryptografiska system, tills nyligen ansågs vara praktiskt taget oupptäckta.

En annan möjlig metod för att skydda information från obehörig åtkomst är användning av lösenord.

Lösenord låter dig kontrollera åtkomsten till både datorer och enskilda program eller filer. Tyvärr kan lösenordet ibland gissas, särskilt eftersom många användare använder sina namn, namnen på nära och kära, födelsedatum som lösenord.

Det finns mjukvaruverktyg från att "öppna" lösenord. För att motverka lösenordsgissningsförsök kan operativsystem utformas för att spåra när någon upprepade gånger använder dåliga lösenord (det första tecknet på att gissa någon annans lösenord). Dessutom kan operativsystemet berätta för varje användare i början av deras session när deras konto senast användes. Denna metod låter användaren upptäcka fall där någon har loggat in i systemet under sitt namn. Ett mer sofistikerat försvar (kallad en fälla) är att skapa en illusion för en angripare att framgångsrikt få tillgång till information ett tag, medan analysen av var denna angripare kom ifrån pågår.

En av de vanligaste formerna av brott mot informationslagstiftningen är olaglig kopiering av program och data, särskilt sådana som finns på kommersiellt distribuerade medier.

För att förhindra olaglig kopiering av filer används speciell mjukvara och hårdvaruverktyg, till exempel "elektroniska lås", som gör att du inte kan göra mer än ett angivet antal kopior från en diskett, eller gör det möjligt att arbeta med programmet endast om en enhet (vanligtvis en mikrokrets) är ansluten till en speciell kontakt på systemenheten , som levereras med lagliga kopior av program. Det finns andra skyddsmetoder, särskilt administrativa och brottsbekämpande.

Frågor om självkontroll

1. Lista de viktigaste negativa konsekvenserna av att arbeta bakom en bildskärm

2. Förklara syftet med ergonomin

3. Vilka är starka källor till elektromagnetisk strålning?

Lista de viktigaste metoderna som används för att skydda information från utrustningsfel.

4. Vad är en "mask"?

5. Vilka metoder används för att skydda mot virus?

På grund av det faktum att information är föremål för egendom (till staten, kollektiv, individ), uppstår oundvikligen problemet med hotet från denna information, vilket består i dess okontrollerade distribution, stöld, otillåten förstörelse, förvanskning, överföring, kopiering, blockera åtkomst till information. Följaktligen uppstår problemet med att skydda information från läckage och otillåten påverkan på information och dess bärare, samt att förhindra andra former av olaglig inblandning i informationsresurser och informationssystem.

För närvarande regleras huvudfrågorna för informationssäkerhet av Ryska federationens lagar "Om statshemligheter", "Om information, informatisering och informationsskydd", "Om säkerhet", "Om kommunikation", "Regler om statlig licensiering av aktiviteter". inom området för informationsskydd", dokument från statens tekniska kommission Ryssland och försvarsindustrin.

I enlighet med Ryska federationens federala lag av den 27 juli 2006 nr 149-FZ "Om information, informationsteknik och informationsskydd" dataskyddär antagandet av rättsliga, organisatoriska och tekniska åtgärder som syftar till att:

  • - säkerställa skyddet av information från obehörig åtkomst, förstörelse, modifiering, blockering, kopiering, tillhandahållande, distribution, såväl som från andra olagliga handlingar i samband med sådan information;
  • - Iakttagande av konfidentialitet för information med begränsad tillgång;
  • - förverkligande av rätten till tillgång till information.

Informationsskydd kan byggas i tre områden (bild 148):

Ris. 148.

Skydd av information från oavsiktlig exponering- aktiviteter för att förhindra påverkan på skyddad information av användarfel, fel på hårdvara och mjukvara i informationssystem, naturfenomen eller andra olämpliga åtgärder som leder till förvrängning, förstörelse, kopiering, blockering av åtkomst till information, samt förlust, förstörelse eller misslyckande av informationsbäraren.

Skydd mot hårdvaru- och mjukvarufel handlar om att installera pålitlig, licensierad programvara, i första hand operativsystemet, att regelbundet köra diagnostikprogram och regelbundet arkivera information. På grund av risken för informationsförlust på grund av strömavbrott, rekommenderas att du använder avbrottsfri strömförsörjning.

Skydd mot felaktiga användaråtgärder innebär differentiering av åtkomsträttigheter, ett förbud mot installation av tredjepartsprogram (föräldrakontroll).

Skydd av information från obehörig exponering- aktiviteter som syftar till att förhindra inverkan på skyddad information i strid med etablerade rättigheter och/eller regler för att ändra information, vilket leder till att informationsförvrängningen förvrängs, förstörs, kopieras, blockeras, samt att informationsbäraren går förlorad, förstörs eller misslyckas.

Skydd mot yttre påverkanär att förhindra nätverksattacker, förlust av konfidentiell information och datastöld både via nätverket och via externa medier. För att skydda din dator från nätverksattacker använder du en mjukvara som heter brandvägg, brandvägg eller brandvägg(engelska, brandvägg). En brandvägg är en mjukvara eller hårdvara som inspekterar data som matas in via Internet eller ett nätverk och, beroende på brandväggsinställningarna, antingen blockerar den eller låter den komma in i din dator.

För att förhindra förlust av konfidentiell information är det vanligt att använda system för användaridentifikation och autentisering. Den allmänna algoritmen för driften av sådana system reduceras till att erhålla information från användaren (inloggning och lösenord), verifiera dess äkthet och sedan bevilja (eller inte bevilja) åtkomst till systemet. Den svagaste länken i ett sådant försvarssystem är dock en person. Följande fall verkar vara de mest realistiska:

Lösenordet du skrev ner hittades av en angripare;

lösenordet kikade av en angripare när det skrevs in av en laglig användare;

en angripare fick tillgång till databasen för skyddssystemet.

Windows 7 hjälp- och supportsystem listar följande tecken på starka lösenord och lösenfraser (tabell 32).

Tabell 32 Tecken på starka lösenord och lösenfraser

Starkt lösenord:

Stark lösenfras:

  • - består av minst åtta tecken;
  • - innehåller inte ett helt ord;
  • - Skiljer sig väsentligt från de lösenord som användes tidigare.
  • - har en längd på 20 till 30 tecken;
  • - är en sekvens av ord som bildar en fras;
  • - innehåller inte vanliga fraser som finns i litteratur eller musikaliska verk;
  • - innehåller inga ord som finns i ordböcker;
  • - innehåller inget användarnamn, riktigt namn eller företagsnamn;
  • - Skiljer sig väsentligt från de lösenord och lösenfraser som användes tidigare.

Ett lösenord eller lösenordsfras som uppfyller alla ovanstående villkor kan fortfarande vara svagt. Till exempel uppfyller HiPeoples alla krav på tillförlitlighet, men är opålitliga eftersom det innehåller hela ordet. Hej Rs0r7e$! mer tillförlitlig än den föregående, eftersom vissa bokstäver i ordet ersätts med siffror och dessutom innehåller lösenordet mellanslag.

För att lära dig hur du kommer ihåg starka lösenord och lösenfraser rekommenderar Microsoft:

  • - skapa en förkortning från en fras som är lätt att komma ihåg. Till exempel fraser som är meningsfulla för dig, som "min son föddes den 15 juni 1980." Genom att använda den här frasen, som ett tips, kan du komma på ett lösenord msr15jun80y;
  • - ersätt bokstäver eller ord med siffror, tecken, samt stavfel i en fras som är lätt att komma ihåg. Till exempel, baserat på frasen "min son föddes den 15 juni 1980" kan du göra en stark lösenfras till min SuHb r0d1ls 0891;
  • - Lösenord och lösenordsfraser kan relateras till din favoritsport eller hobby. Till exempel kan "Jag gillar att åka motorcykel" konverteras till MnNrAuNsya8i2iO811600kt

Mediaskydd implementeras genom att koda diskdata när det inte är möjligt att begränsa användaråtkomst till lagringsmedia. Ett exempel är en sådan mjukvaruprodukt som Secret Disk Server NG, som är utformad för att skydda företags konfidentiell information (databaser, filarkiv, affärsapplikationer och deras data) som lagras och bearbetas på servrar och arbetsstationer. Programmet skyddar inte bara konfidentiell data på ett tillförlitligt sätt, utan döljer också deras närvaro på servern. Secret Disk Server NG tillhandahåller dataskydd på hårda och flyttbara enheter med den "transparenta" krypteringsmetoden, vilket innebär att användaren skriver ett dokument förberett i en textredigerare till en skyddad disk, och skyddssystemet kodar det under inspelningsprocessen.

Skydd av information från läckage- Aktiviteter för att förhindra okontrollerad spridning av skyddad information från dess röjande, obehörig åtkomst till skyddad information och från mottagande av skyddad information av underrättelseorgan.

Skydd mot oavsiktlig förluster implementeras helt enkelt med hjälp av ett regelbundet utfört system för säkerhetskopiering av systemet. Om en användare av misstag förstör data, om ett hårdvarufel inträffar, eller om något program helt enkelt förstör data, är det möjligt att återställa filer från backupmediet.

Virusskydd. En av de viktigaste komponenterna i informationssäkerhetssystemet är skydd mot datavirus. Datorvirus- ett program som skapats och används för att orsaka skada eller uppnå andra olagliga och skadliga mål för användare av persondatorer och ägare av informationsresurser. I huvudsak är ett virus en programkod som kan infiltrera befintliga filer.

En vanlig viral förkylningsinfektion sprider sig bland människor, ett datavirus tenderar också att föröka sig, det rör sig bara från fil till fil och från dator till dator. Precis som en enkel virusinfektion kan ha en irreparabel effekt på en person, kan ett datavirus programmeras att förstöra och korrumpera data.

På webbplatsen för ett av de mest kända företagen i Ryssland, nämligen Kaspersky Lab, som tillverkar anti-malware-system, som finns på www.kaspersky.ru, har symptomen på en datorinfektion med virus och skadlig kod identifierats. Bland dem finns följande tecken:

  • - Ökning av utgående Internettrafik;
  • - ofta fryser och kraschar i datorn;
  • - det sker en oväntad lansering av program;
  • - din personliga brandvägg rapporterar att något program försöker ansluta till Internet, även om du inte körde det här programmet;
  • - dina vänner får e-postmeddelanden från dig som du inte har skickat.

Indirekta tecken på infektion kan också vara symtom och inte dator. Till exempel räkningar för telefonsamtal eller sms som faktiskt inte fanns. Detta kan tyda på att en "telefontrojan" har avvecklats på en dator eller mobiltelefon. Om fall av obehörig åtkomst till ett personligt bankkonto eller fakta om att använda ett kreditkort registreras, kan detta vara en signal om spionprogram inbäddat i systemet.

Det finns inget enda system för att klassificera virusprogram, bara ett fåtal kan urskiljas, till exempel:

  • - klassificering enligt infektionsmetoden;
  • - Klassificering efter livsmiljö.
  • - Klassificering enligt graden av påverkan.
  • - klassificering enligt förklädningsmetoden.

I beroende på arten av introduktionsområdena kan virus klassificeraföljande livsmiljöer(Fig. 149):


Ris. 149.

Filvirus infekterar körbara filer och dynamiska biblioteksfiler (oftast har dessa filer filtilläggen .exe, .com, .dll, .sys).

Starta virus infektera startsektorerna för enheter, särskilt hårddisken.

Makrokommandovirus infektera dokumentfiler som användaren arbetar med, oftast filer skapade i Microsoft Office-applikationer. Makroär en sekvens av kommandon utformade för att automatisera arbetet för en användare som till exempel arbetar i en Word-textredigerare. Ett makro skrivet av en angripare kan förhindra att applikationer fungerar korrekt.

I beroenden från infektionssättet virus kan klassificeras enligt följande (Fig. 150):


Ris. 150.

Resident virus efter att datorn har startat upp finns de i RAM-minnet och fångar upp operativsystemanrop till filer eller startsektorer och injicerar dem i dem.

Icke-bosatta virus infektera inte datorns minne och är aktiva under en begränsad tid.

beroende på graden av påverkan Virus kan klassificeras enligt objektet som är infekterat enligt följande (Fig. 151):


Ris. 151.

Harmlösa virus påverkar inte driften av persondatorn, dock kan mängden diskutrymme minskas.

Icke-farliga virus påverkar inte driften av en persondator, men som ett resultat av deras arbete kan mängden RAM och / och diskutrymme minskas, dessutom kan grafik- och ljudeffekter visas.

Farliga virus orsaka datorproblem.

Mycket farliga virus leda till förlust av information, förstörelse av data.

Klassificering enligt kamouflagemetod visas i fig. 152. Själva maskeringsprocessen består i att virus försöker självmodifiera, d.v.s. gömmer sig från upptäckt. Eftersom viruset i sig är ett program, tillåter modifiering av parametrarna för dess kod, särskilt dess startdel, inte avkodning av de återstående kommandona för viruset.


Ris. 152.

Kryptering- denna teknik ligger i det faktum att viruset funktionellt består av två delar: själva viruset och kodaren. Varje kopia av ett virus består av en kodare, en slumpmässig nyckel och det faktiska viruset krypterat med denna nyckel.

metamorfosm- den är baserad på tekniken för att ordna om olika delar av viruskoden, infoga meningslösa kommandon mellan betydande delar av koden.

Polymorfism består i bildandet av nya procedurer som bildar koden för viruset, som modifieras med varje infektion. Viruskoden krypteras varje gång den infekterar filer med slumpmässiga lösenord.

Men förutom virus finns det även s.k skadlig programvara, vars syfte är att implementera en påverkan som syftar till att skada ägaren av informationen, inklusive keyloggers, bedräglig programvara, adware, maskar, trojaner, etc. Låt oss karakterisera några av dem.

Keyloggers spåra tangenttryckningar på tangentbordet, samla in känslig information (lösenord, PIN-koder etc.), spåra e-postadresser och skicka insamlad data till en angripare.

TILL bedräglig programvara inkludera en process som kallas nätfiske, som syftar till att samla in personuppgifter som rör finansiell information, t.ex. om en bankkund. Genom att skapa en falsk bankwebbplats kan angripare be kunden om inloggning, lösenord eller PIN-kod för att komma åt hans personuppgifter och utföra finansiella transaktioner som innebär att stjäla pengar.

reklamprogram, som ofta är inbäddade i testversioner, kan omdirigera användaren till webbplatser med betald information eller till webbplatser för vuxna. Följaktligen kommer sådana åtgärder att leda till en ökning av internettrafiken.

Maskar. De har sitt namn på grund av det faktum att de har förmågan att penetrera en dator och sedan visa sig vara redo att "krypa" (flytta) till andra datorer. Sådana program penetrerar vanligtvis nätverket och skickar sig själva till andra nätverksnoder, men inte i syfte att infektera datorer, utan att multiplicera deras kopior.

Trojaner förklädda som vanliga program, men när de startas utför de skadliga åtgärder utan användarens vetskap. Efter att ha sett till exempel en programfil med ett intressant namn på sin flash-enhet och öppna den för att tillfredsställa nyfikenhet, aktiverar användaren trojanen. Funktionerna i sådana program är stöld av användarens personliga information, såsom lösenord, spårning av användaråtgärder. Trojaner sprids inte av sig själva, detta är deras skillnad från maskar, så användaren är skyldig för aktiveringen av sådana program.

  • 1. Vad orsakar problemet med informationshot?
  • 2. Vilka lagar reglerar informationssäkerhetsfrågor?
  • 3. Lista vilka åtgärder som kan syfta till att skydda information.
  • 4. Nämn tre riktningar i vilka informationsskydd kan byggas. Ge dem en kort beskrivning.
  • 5. Vad tror du är skydd mot hårdvaru- och mjukvarufel?
  • 6. Vad är en brandvägg?
  • 7. För vilka ändamål används system för användaridentifiering och autentisering? Vad är algoritmen för deras arbete?
  • 8. Lista tecken på starka lösenord och lösenfraser.
  • 9. Vilka är dina tips för att komma ihåg lösenord och lösenfraser?
  • 10. Hur kan information skyddas från läckage?
  • 11. Definiera ett datavirus.
  • 12. Vilka är symptomen på datavirusinfektion vet du?
  • 13. Ange klassificeringen av virusprogram.
  • 14. Beskriv fil- och startvirus.
  • 15. Vilken roll har makrokommandovirus? Vad är ett makro?
  • 16. Förklara skillnaden mellan inhemska och icke-residenta virus.
  • 17. Hur klassificeras virus beroende på graden av påverkan på det infekterade objektet?
  • 18. Kryptering, metamorfism, polymorfism - utöka dessa begrepp.
  • 19. Vad är syftet med skadlig programvara?
  • 20. Vad betyder termen "nätfiske"?
  • 21. Vad är syftet med trojaner?
  • 22. Analysera rapporten för ditt antivirusprogram installerat på din dator. Vilka skadliga objekt ingår i rapporten? Presentera rapporten i form av en tabell.

Verkstad

Informationsskydd, antivirusskydd

Sätt att skydda din dator från virus och andra säkerhetshot inkluderar:

  • - använda en brandvägg;
  • - installation av ett antivirusprogram;
  • - ständig uppdatering av operativsystemet;
  • - förbud mot att öppna e-postbilagor.

Låt oss ta en titt på ovanstående metoder en efter en. I operativsystemet Windows 7 är brandväggen aktiverad som standard. För att verifiera detta, kör kommandot Start/Kontrollpanel/Brandvägg Windows. Fönstret som visas i fig. 153.


Ris. 153.

Det finns en länk till vänster i fönstret. Slå på eller av brandväggen Windows. Genom att klicka på den kommer vi att se fönstret som visas i fig. 154, där du kan aktivera/inaktivera brandväggen för var och en av de typer av nätverk som är tillgängliga på en viss dator.


Ris. 154.

Användaren kan tillåta program att kommunicera genom brandväggen. Det finns en länk till detta Tillåt att ett program eller en funktion körs genom Windows-brandväggen. Men eftersom brandväggen är en "sköld" som skyddar datorn från yttre påverkan, kommer varje åtgärd som användaren tillåter att bilda ett "hål" i "skölden". Gör så här för att minska risken för möjlig fara:

  • - tillåt ett program eller öppna en port endast om det verkligen är nödvändigt, och ta även bort program från listan över undantag och stäng portar om de inte längre behövs;
  • - tillåt aldrig ett okänt program att kommunicera genom brandväggen.

Tänk på att brandväggen inte kommer att skydda din dator från virus som finns i e-postbilagor, och att inte kunna känna igen innebörden av själva meddelandena kommer inte att kunna skydda mot bedrägliga aktiviteter.

Nästa sätt att skydda din dator är installation av antivirusprogram. Som ett exempel, överväg processen att installera ett program Kaspersky antivirus, som en av de mest populära antivirusprogramvaran på den ryska marknaden.

Installation av ett program som startar omedelbart efter att CD:n har satts in i enheten kommer att orsaka fönstret Installationsguiden.

När du har läst villkoren i licensavtalet klickar du på knappen Jag håller med. Därefter kommer programmet att erbjuda att aktivera den kommersiella versionen av produkten, för vilken användaren måste ange aktiveringskoden från aktiveringskortet, som ingår i den förpackade versionen av programmet. En liknande situation visas i fig. 155.


Ris. 155.

Fyll sedan i feedbackformuläret där du måste ange din e-postadress, ditt namn och klicka på knappen Ytterligare. Efter några sekunder visas ett meddelande om framgångsrik aktivering av mjukvaruprodukten på skärmen. Detta slutför installationsprocessen, användaren behöver bara klicka på knappen Att slutföra.

När installationen är klar är Kaspersky Anti-Virus tillgänglig på Starta/Alla program/Kaspersky Anti-Virus. För att kontrollera din dator för virus bör du köra programmet för körning. Fönstret som visas i fig. 156.


Ris. 156.

Klicka på länken längst ner i fönstret Undersökning och välj objektet Full check. Följande objekt kommer att skannas: systemminne, objekt som körs under uppstart av operativsystemet, säkerhetskopieringslagring, e-postdatabaser, hårddiskar, flyttbara enheter och nätverksenheter. Ett annat föremål - Kontrollera kritiska områdenär utformad för att kontrollera objekt som laddas i början av operativsystemet.

Det rekommenderas också att kontrollera din dator för sårbarheter, som är anomalier och skador i inställningarna för operativsystemet, webbläsaren. Säkerhetsdiagnostik utförs inom många områden: till exempel sökning efter Rootkit (program för dold kontroll av ett hackat system), sökning efter sårbara tjänster, parametrar, insamling av information om processer, drivrutiner, etc.

Efter diagnostiken, som tar en kort tid, får användaren ett meddelande i form av ett fönster Sök efter sårbarheter, visas i fig. 157.

Alla sårbarheter som hittas på en dator får en viss status, som t.ex rekommenderas för fix eller Valfritt att fixa. För att bekanta dig med problemet bör du klicka på knappen Detaljerad. En internetanslutning kommer att göras till utvecklarens webbplats (Kaspersky Lab), där riskklassificeringen, orsaken till händelsen, beskrivningen, möjligheten för en återställning (återgå till föregående åtgärd) och konsekvenserna av att åtgärda den hittade sårbarheten kommer att vara fast besluten.


Ris. 157.

En registrerad användare får databasuppdateringar varje timme, kan ladda ner uppdateringar för installerade produkter gratis och kontakta teknisk support. Programuppdateringar kan installeras enligt användarens schema med hjälp av objektet miljö, men med en höghastighetsanslutning till Internet och en bra maskinvaruplattform är detta inte nödvändigt. Det är bättre om uppdateringar installeras automatiskt, den här processen kommer inte att påverka datorns prestanda på något sätt.

Nästa sätt att skydda din dator från virus och andra säkerhetshot är ständig uppdatering av operativsystemet. Organisationen av mjukvaruuppdateringar har behandlats i workshopen avsnitt 1.4.

En annan åtgärd för att skydda din dator från virus och andra hot är hindrar e-postbilagor från att öppnas. Många virus finns i e-postbilagor och börjar spridas så snart bilagan öppnas. Program som Microsoft Outlook eller Windows Live hjälper dig att blockera potentiellt farliga bilagor. Om ett e-postmeddelande som innehåller bilagor, bilder eller länkar tas emot, kommer användaren att kunna läsa texten i e-postmeddelandet, men bilagorna kommer att blockeras. En liknande situation visas i fig. 158.


Ris. 158.

Efter att ha analyserat innehållet i e-postmeddelandet kan användaren välja alternativet Visa innehåll eller, om författaren till brevet är bekant för honom, klicka på länken Visa alltid innehåll som skickas från den här e-postadressen. Låt oss välja alternativet Visa innehåll.


Ris. 159.


Ris. 160.

Som framgår av fig. 160 är brevets innehåll nu ett annat än det som visas i fig. 158 - en bild har dykt upp, dessutom är alla länkar som finns i brevet nu tillgängliga.

Driftskrav för en datorarbetsstation

arbetsplats platsen för permanent eller periodisk vistelse för en arbetstagare för att observera och genomföra produktionsprocesser eller experiment.

Den optimala layouten av arbetsplatsen ger bekvämlighet vid utförandet av arbetet, sparar arbetarens (operatörens) tid och ansträngning, korrekt användning av produktionsutrymme och säkra arbetsförhållanden.

Enligt GOST R 50923-96 "Skärmar. Operatörens arbetsplats. Allmänna ergonomiska krav och krav på arbetsmiljön, en arbetsplats med display ska ge operatören möjlighet att bekvämt utföra arbete i sittande ställning och inte överbelasta rörelseapparaten. Huvudelementen på operatörens arbetsplats är: skrivbord, arbetsstol (fåtölj), display, tangentbord; auxiliary - notställ, fotstöd.

skrivbordskrav

Utformningen av skrivbordet bör ge möjligheten att placera den nödvändiga uppsättningen av utrustning och dokument på arbetsytan, med hänsyn till arten av det utförda arbetet.

Arbetsbord enligt deras design är indelade i justerbara och oreglerade enligt förändringen i höjden på arbetsytan. Den justerbara höjden på bordets arbetsyta bör variera från 680 till 800 mm. Mekanismer för att justera höjden på bordets arbetsyta bör vara lättillgängliga i sittande läge, ha lätt kontroll och säker fixering.

Höjden på bordets arbetsyta med en oreglerad höjd bör vara 725 mm. Måtten på bordets arbetsyta måste vara: djup - inte mindre än 600(800) mm, bredd - inte mindre än 1200(1600) mm. Föredragna värden anges inom parentes.

Arbetsbordet ska ha minst 600 mm högt benutrymme, minst 500 mm brett, minst 450 mm djupt vid knäna och minst 650 mm i höjd med utsträckta ben. Arbetsytan på bordet bör inte ha skarpa hörn och kanter.

Krav för arbetsstolen (stolen):

  • - arbetsstolen (stolen) måste säkerställa upprätthållandet av en fysiologiskt rationell arbetsställning för operatören under arbetets gång, skapa förutsättningar för att ändra hållningen för att minska den statiska spänningen i musklerna i nacke-skulderregionen och ryggen , samt att utesluta blodcirkulationsstörningar i de nedre extremiteterna;
  • - Arbetsstolen ska vara lyftbar och vridbar och justerbar i höjd och lutningsvinkel för sits och rygg, samt ryggstödets avstånd från sitsens framkant;
  • - för att minska statisk spänning i armmusklerna bör stationära eller avtagbara armstöd användas, justerbara i höjd över sitsen och det invändiga avståndet mellan armstöden;
  • - Regleringen av varje position måste vara oberoende, lätt att genomföra och ha en tillförlitlig fixering.

Visningskrav:

  • - displayen på operatörens arbetsplats bör placeras så att bilden i någon del av den är urskiljbar utan att behöva höja eller sänka huvudet;
  • - displayen på arbetsplatsen måste installeras under operatörens ögonhöjd. Betraktningsvinkeln på skärmen av operatören i förhållande till den horisontella siktlinjen bör inte överstiga 60°, som visas i fig. 161.

Ris. 161.

En uppsättning förebyggande åtgärder för en datorarbetsplats

Organisationen av arbetsplatsen består i genomförandet av en uppsättning åtgärder, tillhandahålla en rationell och säker arbetsprocess och effektiv användning av föremål och verktyg, vilket bidrar till en ökning av arbetsproduktiviteten och minskar tröttheten hos arbetare.

Det specifika innehållet i händelserna är:

  • - i en rationell layout av arbetsplatsen;
  • - att skapa bekväma arbetsförhållanden;
  • - förse arbetsplatsen med nödvändig utrustning.

Arbetsplatsens layout i rummet bör vara genomtänkt på ett sådant sätt att det ger användarna enkel tillgång till sina arbetsplatser och förhindrar att arbetare välter över monitorer och kringutrustning vid utförandet av deras funktionella uppgifter, samt utesluter möjligheten att skador och olyckor under drift.

Skapande av bekväma arbetsförhållanden och korrekt estetisk utformning av arbetsplatser är av stor betydelse både för att underlätta arbetet och för att öka dess attraktivitet, vilket positivt påverkar arbetsproduktiviteten. Färgläggning av rum och möbler bör bidra till skapandet av 244

gynnsamma förhållanden för visuell uppfattning, gott humör. På kontor där monotont mentalt arbete utförs, som kräver betydande nervös spänning och stor koncentration, bör färgen vara lugna toner - lågmättade nyanser av kallgrönt eller blått.

Systemenhetens och monitorns fodral kan visa sig vara osäkra för användarna om de är gjorda av plast, som innehåller en komponent som kallas trifenylfosfat. Vid höga rumstemperaturer kan de orsaka olika typer av allergiska reaktioner.

Valet av lämpliga möbler (bord, stol, etc.) för arbetsplatsutrustningen och rätt kroppsställning när man arbetar vid en PC kommer att bidra till att minska belastningen på användarens rörelseapparat.

Genomförda medicinska och biologiska undersökningar av personer som yrkesmässigt arbetar på en PC eller är överdrivet förtjusta i datorspel tyder på hur en dator påverkar det mänskliga psyket. Personen blir irriterad, tillbakadragen, lätt upphetsad. Detta underlättas inte bara av ovanstående skäl, utan också av mjukvaruprodukterna som används, deras färgdesign och ljudspår. Rött är känt för att vara energigivande och kan leda till högt blodtryck, medan blått är lugnande. Således kan färgdesignen för programmet och dess element påverka det psyko-emotionella tillståndet hos personen som arbetar vid datorn på olika sätt. Med konstant professionellt arbete på en PC är inverkan på det mänskliga psyket av hastigheten på programmets svar på mänskliga handlingar, hastigheten på förändringar i bilder, utseendet på "hjälpare", råd etc. inte likgiltig.

Att förse arbetsplatsen med nödvändig utrustning har ett aktivt inflytande på resultatet av produktionen och ekonomiska aktiviteter för alla företag. Så till exempel bör en ingenjör ha ett datorbord där själva datorn, en mus, ett tangentbord, en stor bildskärm är placerade för bekväm visning av arbetsytan. Det är ganska vanligt att använda två bildskärmar. På ett aktivt projekt och på det andra är skisser, blanketter, litteratur, ett annat projekt öppet eller samråd hålls med kollegor från andra avdelningar, företag. Dessutom krävs en svartvit skrivare och skanner.

Beroende på en anställds personliga uppgifter kan en plotter, en grafisk surfplatta med storleken A5 eller mer, en rittavla, ett fax användas. För att se arbetet på pappersark är det bekvämare att installera ett stort bord nära huvudplatsen, så att flera A1-ark kan placeras fritt på det. Ett ritningsbord (en genomskinlig bordsskiva med bakgrundsbelysning underifrån) kommer också att vara användbar.

Således beror en persons arbetsförmåga på ett ordentligt organiserat utrymme runt hans arbetsplats. Med ett genomtänkt tillvägagångssätt för arbetsplatsens arrangemang kommer de anställdas trötthet att minska, deras arbetsproduktivitet kommer att öka, sjukdomar i muskuloskeletala systemet kommer inte att uppstå, synen kommer att försämras, etc. Därför är det viktigt att övervaka miljön för den anställde själv och skapa bekväma arbetsförhållanden.

Kontrollera frågor och uppgifter

  • 1. Vilka sätt kan du lista för att skydda din dator från virus?
  • 2. Vilka typer av virusattacker skyddar inte en brandvägg mot?
  • 3. Visa praktiskt hur du kan ändra brandväggsinställningarna.
  • 4. Vilka åtgärder måste en användare utföra för att installera Kaspersky Anti-Virus på en dator?
  • 5. Kontrollera din dator för virusinfektion med antivirusprogrammet som är installerat på din dator. Presentera rapporten i form av skärmdumpar för läraren.
  • 6. Uppdatera via Internet antivirusprogrammet som är installerat på din dator. Presentera rapporten i form av skärmdumpar för läraren.
  • 7. Vilka är huvuddelarna på en datoroperatörs arbetsplats.
  • 8. Vilka är kraven på skrivbordet, stolen?
  • 9. Jämför ditt datorbord och din stol enligt de kriterier som ges i workshopen. Presentera resultatet i form av en tabell. Dra slutsatser av resultaten av jämförelsen.
  • 10. Nämn en uppsättning förebyggande åtgärder för en datorarbetsplats.

Antivirusskydd används för att förhindra och diagnostisera virusinfektion, samt för att återställa hälsan hos informationssystem som påverkas av virus.

Tre grupper av metoder används för att skydda mot virus:

Metoder baserade på analys av filinnehåll(både datafiler och kommandokodfiler). Denna grupp inkluderar genomsökning av virussignaturer, såväl som integritetskontroll och genomsökning av misstänkta kommandon.

Metoder baserade på spåra programbeteende när de utförs. Dessa metoder består i att logga alla händelser som hotar systemets säkerhet och som inträffar antingen under själva exekveringen av koden som kontrolleras, eller under dess mjukvaruemulering.

Metoder reglering av förfarandet för att arbeta med filer och program. Dessa metoder är administrativa säkerhetsåtgärder. En av de vanligaste metoderna för denna grupp är att i systemet (dator- eller företagsnätverk) exekveras endast de program, en post om vilka finns i listan över program som får köras på detta system. Denna lista genereras av nätverksadministratören från verifierad programvara.

En virussignatur är en unik sekvens av bytes som alltid finns i en viss typ av virus och genom vilken denna typ av virus är mer sannolikt att identifieras. Signaturskanningssystemet fungerar enligt följande. Innehållet i filen som testas jämförs med var och en av signaturerna som anges i databasen för detta system. Efter att ha hittat en matchning placerar systemet automatiskt den misstänkta filen på karantän, det vill säga, det blockerar filen från möjlig användning.

Ett fundamentalt annorlunda tillvägagångssätt jämfört med metoderna för att skanna innehållet i filer är metoder baserade på analys av programs beteende. under deras avrättning. Denna metod för att upptäcka virus kan jämföras med att fånga en brottsling "i handen"

på brottsplatsen. Programmet som testas startas för exekvering, instruktion för instruktion, men alla dess misstänkta åtgärder övervakas och loggas av antivirussystemet. Om programmet försöker köra ett potentiellt farligt kommando, till exempel skriva data till den körbara filen i ett annat program, avbryts dess arbete och antivirussystemet frågar användaren om vilka åtgärder den behöver vidta.

En brandvägg (brandvägg, brandvägg) är en uppsättning mjukvara och hårdvara som ger informationsskydd för en del av ett datornätverk från en annan genom att analysera trafiken som passerar mellan dem.

Metoder för att utvärdera effektiviteten i informationsnätverk.

tanenbaum

Komponenter och huvudegenskaper hos dataöverföringssystemet.

Mottagare - repeater - sändarkommunikationslinje

Telekommunikationssystem.

Ordet "telekommunikation" på både ryska och engelska är inte strikt definierat. Till en början tolkades det som "elektrokommunikation" och förstods som "... alla typer av sändning, sändning och mottagning av signaler, handskrivna texter, bilder, ljud av alla slag genom trådbundna, elektriska eller andra elektromagnetiska system."

Med utvecklingen av nätverksarkitekturer började ordet telekommunikation översättas till "telekommunikation" och samtidigt satsas en vidare innebörd på det än vad det var tidigare. I ISO/OSI-arkitekturen anses telekommunikationsfunktioner täcka referensmodellens fyra lägre nivåer, där man, förutom rena anslutna funktioner, block/frame/paketbildning, felskydd, anslutningsmultiplexering och mycket mer utförs. . Termen tas ibland ännu bredare och hänvisar till nästan alla sju lager i OSI-referensmodellen, inklusive applikationsfunktioner som e-post och filöverföring.

Vi kommer att betrakta begreppet telekommunikation i dess ursprungliga tolkning, vilket innebär överföring av information genom fysiska medier och primära kommunikationsnät.

Huvuduppgiften för nätverkets telekommunikationstjänst är att säkerställa tillgängligheten för användare av geografiskt distribuerade nätverksresurser - programvara, datorer, förvaltare, databaser. Samtidigt bör en stabil belastning av telekommunikationsresurser, en låg nivå av överföringsfel, låga förseningar och parallellt sammankopplad funktion av nätverksresurser säkerställas.

hyresblock

Processen att bygga ett företags antivirusskyddssystem består av följande steg:

– Analys av skyddsobjektet och fastställande av de grundläggande principerna för att säkerställa antivirussäkerhet.

– Utveckling av antivirussäkerhetspolicy.

– utveckling av en antivirussäkerhetsplan;

– genomförande av antivirussäkerhetsplanen.

första stadiet det är nödvändigt att identifiera detaljerna för det skyddade nätverket, motivera och välja flera alternativ för antivirusskydd. Detta steg innehåller följande aktiviteter:

– Genomföra en granskning av datasystemets tillstånd och medel för att säkerställa antivirussäkerhet;

– Granskning av informationssystemet.

– Analys av möjliga scenarier för implementering av potentiella hot i samband med penetrering av virus.

Resultatet av det första steget är en bedömning av det allmänna tillståndet för antivirusskydd.

Andra fasen består av följande verk:

- Klassificering av informationsresurser (lista och skyddsgrad för olika informationsresurser i organisationen);

– Skapande av styrkor för att säkerställa antivirussäkerhet och maktdelning (struktur och ansvarsområden för den enhet som ansvarar för att organisera antivirussäkerheten).

– Organisatoriskt och juridiskt stöd för att säkerställa antivirussäkerhet (en förteckning över dokument som definierar olika användargruppers skyldigheter och ansvar, efterlevnad av antivirussäkerhetsregler och -föreskrifter).

– fastställande av krav för antivirussäkerhetsverktyg (för antivirussystem som kommer att installeras i organisationen);

– beräkning av kostnader för att säkerställa antivirussäkerhet.

Resultatet av det andra steget är företagets antivirussäkerhetspolicy.

Tredje etappen inkluderar följande verk:

– Val av mjukvaruverktyg, metoder för automatisk inventering och övervakning av informationsresurser.

– utveckling av krav och val av antivirusskyddsverktyg för servrar och arbetsstationer i det lokala nätverket, fjärrservrar och fjärranvändare, gruppapplikationer och e-post;

– utveckling av en lista över organisatoriska åtgärder för att säkerställa antivirussäkerhet, utveckling (anpassning) av arbets- och arbetsinstruktioner för personalen, med hänsyn tagen till antivirussäkerhetspolicyn och resultaten av riskanalys, nämligen:

– Regelbunden analys och bedömning av situationen för att säkerställa antivirussäkerhet.

– Övervakning av antivirussäkerhetsverktyg;

– Plan och procedur för uppdatering av antivirussäkerhetsverktyg;

– Övervakning av personalens efterlevnad av sina uppgifter för att säkerställa antivirussäkerhet.

– Utbildningsplan för vissa kategorier av användare.

- Rutin för hantering av nödsituationer.

Resultatet av det tredje steget är en plan för att tillhandahålla antivirusskydd för företaget.

Fjärde etappen innehåller följande verk:

- leverans;

– Genomförande.

- Stöd.

Under det sista fjärde steget implementeras den valda och godkända antivirussäkerhetsplanen.

Som ett resultat av dessa arbeten blir det möjligt att bygga ett effektivt system för företags antivirusskydd

Vi har den största informationsbasen i RuNet, så du kan alltid hitta liknande frågor

Detta ämne tillhör:

Informationssäkerhet

Informationssäkerhetshot. OSI-nätverksmodellen. Metoder för att upptäcka datavirus. Obehörig åtkomst. Antivirusskydd för företagets nätverk. Sätt att skydda konfidentiell information. Informationsbehandlingssystem. IP-nätverkssäkerhetsproblem

Detta material innehåller avsnitt:

Hot mot informationssäkerheten. Ge en klassificering av informationssäkerhetshot

Beskriv de huvudsakliga distributionskanalerna för virus och annan skadlig programvara

Referensmodell för sammankoppling av öppna system

Beskriv avsiktliga och oavsiktliga (oavsiktliga) hot. Ange orsakerna till sådana hot

Definiera "antivirusprogram". Beskriv de viktigaste metoderna för att upptäcka datavirus

Kommunikationsteknik - Intranät

Uppenbara fördelar med att använda ett intranät

Fördelar med en webbplats på ett intranät jämfört med klientprogram med klient-serverarkitektur

Obehörig åtkomst. Definition, beskriv kanalerna för obehörig åtkomst. Beskriv tekniker för obehörig åtkomst. (Lösenordsavlyssning, datavirus etc.)

Ge typer av antivirusprogram. Beskriv kriterierna för kvaliteten på ett antivirusprogram

Primära (direkta) och indirekta typer av hot mot automatiserade system

Beskriv stadierna för att bygga antivirusskydd för ett företagsnätverk

Datautbyte mellan CIS

Beskriv de viktigaste funktionerna på Internet

Beskriv sätt att skydda konfidentiell information på PC-användares arbetsplatser

BizTalk Server

Beskriv ISO/OSI-modellen. Vilken roll spelar ISO/OSI-modellen i utvecklingen av datornätverk

Beskriv hur konfidentiell information kan skyddas när du använder flyttbara lagringsmedier med hög kapacitet.

Definiera TCP/IP-protokollstacken. Vad förklarar den utbredda användningen av TCP/IP-stacken

Beskriv hur konfidentiell information skyddas i lokala nätverk

Beskriv hur konfidentiell information skyddas vid samverkan

IBM MQ-seriens arkitektur

Beskriv hur man skyddar konfidentiell information när man arbetar med databashanteringssystem

SAP NetWeaver

Struktur och funktionalitet för TCP / IP-protokollstacken, Jämförelse med OSI-modellen. Internetwork layer (Internet), beskriv de mest populära internetworking layer-protokollen (IP, ICMP, ARP, RIP)

Beskriv sätten att skydda konfidentiell information när abonnenter interagerar med offentliga nätverk

.Tvåskikts klient-serverarkitektur

Definiera ett automatiserat informationsbehandlingssystem

Intranätsarkitektur

Problem med säkerheten för IP-nätverk. Beskriv de karaktäristiska egenskaperna hos nätverksattacker

Attacker på IP-nätverk

IP-stay säkerhetsproblem. nätverksattacker. Rensa nyckelförmedling (Man-in-the-Middle-attack), Sessionskapning, Denial of Service (DoS)

e-förvaltning koncept

Hot och sårbarheter i trådbundna företagsnätverk. Beskriv de viktigaste faktorerna som ökar möjligheten för obehörig användning av information

Definiera termerna "Identifiering" och "Autentisering". Ge ett grundläggande identifierings- och autentiseringsschema

Arkitektonisk modell för e-förvaltning

Beskriv strukturen för organisationens säkerhetspolicy. Definiera termen "Grundläggande säkerhetspolicy"

Symmetriska kryptosystem

Asymmetriska krypteringskryptosystem

Nytt på plats

>

Mest populär