Порядок выполнения задания 4.




4.1. Упаковать файлы в папке C:\Документы в архив, для чего, выделив все файлы в папке C:\Документы на левой панели, выбрать в меню Файл команду Упаковать. Затем в окне Упаковка файлов задать имя каталога для размещения архива, включить опции Сохранять пути, Учитывать подкаталоги и включить архиватор ZIP. Имя файла архива оставить по умолчанию Документы. Для начала архивации щёлкнуть ОК.

4.2. Разбить файл архива Документы на части, для чего, указав файл, выбрать в меню Файл команду Разбить файл. В окне Разбиение задать размер частей (можно выбрать размер частей из списка, а можно задать с клавиатуры, например, 15Кb) и щёлкнуть кнопкой ОК.

4.3. Удалить файл архива Документы.ZIP из каталога C:\Документы, для чего, указав файл, щёлкнуть кнопку и подтвердить удаление кнопкой Yes в окне подтверждения операции удаления.

4.4. Склеить файл Документы.ZIP из отдельных частей, для чего, указав файл Документы.CRC,выбрать в меню Файл команду Собрать файл,а затем в окне Сборка задать имя диска и каталога и щёлкнуть кнопку ОК для начала операции сборки файла из частей.

По окончании сборки закрыть окно сообщения с помощью кнопки ОК. Если процесс сборки файла из частей завершился некорректно, например, отсутствовала одна или несколько частей, то на экран будет выведено предупреждение о неверной контрольной сумме.

4.5. Закодировать файл Визитка.txt,для чего, указав файл, выбрать в меню Файл команду Кодировать. Вокне Кодирование указать каталог. Для размещения закодированного файла, выбрать способ кодирования (MIME [Base64], UUEncode или XXEncode) и щёлкнуть кнопку ОК для начала операции кодирования.

4.6. Просмотреть содержимое закодированного файла Визитка (расширение кодированного файла указывает на способ кодирования, например, b64 означает, что файл закодирован способом MIME [Base64]), для чего, указав файл Визитка.b64,нужно нажать клавишу < F3 >.После просмотра файла закрыть окно Lister одним из стандартных способов.

4.7. Декодировать файл Визитка.b64,для чего, указав файл, выбрать в меню Файл команду Декодировать. В окне Декодирование указать каталог для размещения декодированного файла и щёлкнуть кнопку ОК для начала операции декодирования. Просмотреть содержимое декодированного файла Визитка.txt с помощью Lister.

4.8. Закрыть окно Total Commander любым удобным способом.

Завершите работу с Windows. Для этого нажмите кнопку Пуск, выберите пункт «Завершение сеанса student ». В появившемся диалоговом окне нажмите кнопку Выход. Выключите компьютер.

Вопросы для самопроверки:

1. Порядок навигации по файловой структуре с помощью программы TC.

2. Прядок запуска программ и открытия документов файловой с помощью программы TC.

3. Способы создания, копирования и перемещения папок с помощью программы TC.

4. Как в TC выделить все файлы с расширением.txt?

5. Как в TC создать текстовый файл?

6. Как в TC удалить файл (папку)?

7. Как отредактировать текстовый файл в TC?

8. Как просмотреть содержимое текстового файла в TC?

9. Как в TC переименовать указанный файл (папку)?

10. Как настроить внешний вид TC?

11. Как разбить файл на части в TC?

12. Как закодировать файл в TC?

13. Как найти в TC все файлы с именем index, расширение произвольное?

14. Как найти в TC найти все файлы в имени которых встречается цифра 2?

15. Как в TC найти все файлы, расширение которых состоит из двух символов?

16. Какие дополнительные параметры можно задавать при поиске в TC?


ГЛАВА 44. информационнАЯ безопасностЬ

 

ЗадАние и МЕТОДИЧЕСКИЕ УКАЗАНИЯ курсантам по подготовке к лабораторному занятию

Элементы теории

Современный этап развития человечества, вступившего в эпоху глобального перехода к «информационному обществу», характеризуется проникновением компьютерных технологий во все сферы человеческой деятельности и, как следствие, обострением проблемы обеспечения информационной безопасности.

Прежде чем непосредственно перейти к рассмотрению методов защиты информации в ПК, определим основные и смежные понятия в области информационной безопасности.

В соответствии с Федеральным законом РФ «Об информации, информационных технологиях и о защите информации» под информацией принято понимать сведения (сообщения, данные) независимо от формы их представления.

Для более глубокого понимания проблемы информационной безопасности определим ещё два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие:

1) безопасность содержательной части (смысла) информации - отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ПК, именуемой компьютерным вирусом);

2) защищённость информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения).

Вторую составную часть понятия «безопасность информации» предлагается называть защитой информации.

Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценность информации определяется степенью её полезности для владельца. Обладание истинной (достоверной) информацией дает её владельцу определённый выигрыш: моральный, материальный, политический и т.д.

Ценность информации является критерием при принятии любого решения о её защите и выборе метода защиты.

В соответствии с Законом об информации (статья 5) вся информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

Для наглядности категории информации можно представить следующим образом рис. 1:

 


Рис. 1. Виды информации в зависимости от категории доступа к ней

 

Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

1) информацию, свободно распространяемую;

2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Из Закона об информации следует, что

· к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен;

· категория «информация с ограниченным доступом», объединяет все виды защищаемой информации: персональные данные о гражданах, конфиденциальная информация (все виды тайн: коммерческая, служебная, профессиональная и иная), при этом, исключение составляет информация, отнесённая к государственной тайне - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации[1]. Она к конфиденциальной информации не относится, а является составной частью информации с ограниченным доступом.

Обладатель информации (т.е. лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам), оператор информационной системы (т.е. гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных)в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

Под доступом к информации понимается возможность получения информации и её использования.

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

1) хищение носителей информации и производственных отходов;

2) копирование носителей информации с преодолением мер защиты;

3) маскировка под зарегистрированного пользователя;

4) мистификация (маскировка под запросы системы);

5) использование недостатков операционных систем и языков программирования;

6) использование программных закладок и программных блоков типа «троянский конь»;

7) перехват электронных излучений;

8) перехват акустических излучений;

9) дистанционное фотографирование;

10) применение подслушивающих устройств;

11) злоумышленный вывод из строя механизмов защиты и т.д.

Под утечкой информации будем понимать утрату свойств конфиденциальности информации, т.е. свойств, характеризующихся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.

Все каналы утечки информации можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам информационно вычислительной сети (ИВС). Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчётов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Прямые каналы утечки информации требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления базами данных, математического и программного обеспечения, а также просчётами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

Угроза безопасности информации – случайная или преднамеренная деятельность людей или физической явление, которые могут привести к нарушению безопасности информации.

Угрозы принято делить на (рис..2):

· случайные (непреднамеренные);

· преднамеренные (умышленные).

Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователя и т.д. (рис. 2).

Умышленные угрозы преследуют цель нанесения ущерба пользователям ПК и в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ПК, но при этом не оказывают влияние на его функционирование. Например, с использованием специального оборудования электромагнитное излучение, выделяемое монитором компьютера, может приниматься, усиливаться и, либо просматриваться с помощью обычного телевизионного приемника, либо записываться на запоминающее устройство.

Активные угрозы имеют целью нарушение нормального процесса функционирования ПК посредством целенаправленного воздействия на его аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавления линий связи, вывод из строя операционной системы, искажение сведений в пользовательских базах данных и т.п.

Одним из основных источников угроз безопасности информации в ПК является использование специальных программ, получивших общее название «вредительские программы ».

 
 

 

 


Рис. 2. Виды угроз безопасности информации в ПК

В зависимости от механизма действия вредительские программы делятся на четыре класса:

· «логические бомбы »;

· «сетевые черви » и «сетевые шпионы »;

· «троянские кони »;

· «компьютерные вирусы ».

Под логической бомбой (программной закладкой) принято понимать включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определённых условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определённого времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определённое время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа календарного месяца с пятницей как днём недели).

Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи. «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции (например, стирать регистрационную информацию, которая должна храниться).

В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача - перехват определённой информации в сети и передача её на нужный сервер, а оттуда - на определённую рабочую станцию. У сетевого червя несколько иная задача - получение возможности управлять удалённым компьютером, подключённым к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

Обычно считают, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. «заражать» их), а также выполнять нежелательные различные действия на компьютере. Специалисты по компьютерной вирусологии определяют, что обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определённого закона, по которому «хорошие» файлы можно отличить от «вирусов». Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

Классификация компьютерных вирусов.

Вирусы можно разделить на классы по следующим основным признакам:

· деструктивные возможности;

· особенности алгоритма работы;

· среда обитания.

По деструктивным возможностям вирусы можно разделить на:

· безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

· неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

· опасные вирусы, которые могут привести к серьёзным сбоям в работе компьютера;

· очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

Особенности алгоритма работы вирусов можно охарактеризовать следующими свойствами:

· резидентность;

· использование стелс-алгоритмов;

· самошифрование и полиморфичность.

Под термином «резидентность» (DOS-овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы заражённой программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остаётся активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов - форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражает диск повторно после того, как он отформатирован.

Нерезидентные вирусы, напротив, активны довольно непродолжительное время - только в момент запуска заражённой программы. Для своего распространения они ищут на диске незаражённые файлы и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу ОС сводится к нулю вплоть до очередного запуска какой-либо заражённой программы. Поэтому файлы, заражённые нерезидентными вирусами значительно проще удалить с диска и при этом не позволить вирусу заразить их повторно.

Стелс-вирусы теми или иными способами скрывают факт своего присутствия в системе. Наиболее распространённым стелс-алгоритмом является перехват запросов OC на чтение/запись заражённых объектов.

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) - это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

По среде обитания вирусы можно разделить на:

· файловые;

· загрузочные;

· макровирусы;

· сетевые.

Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM). Существуют вирусы, поражающие исполняемые файлы других операционных систем - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, включая VxD-драйвера Windows 3.x и Windows95.

Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных - документы или электронные таблицы, - однако эти вирусы настолько специфичны, что вынесены в отдельную группу.

Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска ОС при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передаёт на него управление.

При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус «заставляет» систему при её перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса.

Заражение дискет производится единственным известным способом - вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами - вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера.

Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов. Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного заражённого файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удалённый сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают ещё и возможностью запустить на выполнение свой код на удалённом компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску заражённого файла. Пример сетевых вирусов – так называемые IRC-черви.

В соответствии со ст. 16 Закона об информации защита информации представляет собой принятие правовых, организационных и технических мер (рис. 4.3), направленных на:

п.1. - обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

п.2 - соблюдение конфиденциальности информации ограниченного доступа;

п.3. - реализацию права на доступ к информации.

Таким образом классификацию средств защиты информации в ПК можно представить следующим образом (рис. 3):

 

 


Рис. 3. Классификация средств защиты информации в ПК



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-04-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: