Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Организационные мероприятия по обеспечению защиты конфиденциальной банковской информации





Программа защиты конфиденциальной информации включает комплекс заранее разработанных на определенный срок мер, охватывающих совокупность всех видов деятельности, направленных на совершенствование обеспечения сохранности закрытой информации с учетом изменений внешних и внутренних условий (угроз) и предписывающих конкретным лицам или подразделениям определенный порядок действий в системе экономической безопасности кредитной организации. При разработке программы защиты в план мероприятий включаются как чисто административные ограничительные меры, так и планирование обучения персонала формам и методам защиты засекреченных сведений, использование элементов психологического обеспечения безопасности. Именно благодаря совмещению этих направлений защиты с научным, системным подходом к разработке и реализации превентивных мер можно добиться успеха.
Как показывает опыт, одним из наиболее вероятных каналов утечки сведений, составляющих коммерческую или банковскую тайну, является плохая организация учета, хранения и прохождения документов, содержащих эти сведения. Поэтому одним из важнейших направлений организационных мероприятий является четкая организация системы делопроизводства и документооборота. Система делопроизводства способствует рационализации и унификации документальных процессов и обеспечивает порядок учета, обработки, хранения, уничтожения и контроля наличия и правильности исполнения документов. При реализации системы особое внимание должно уделяться обеспечению безопасности документов, содержащих конфиденциальную информацию. Организационные мероприятия, обеспечивающие защиту документальной информации и информации, закрепленной на технических носителях, можно представить в виде табл. 2.1.

Таблица 2.1. Организационные мероприятия по обеспечению защиты информации
Составные части делопроизводства Функции обеспечения безопасности информации при работе с документами Способы выполнения
1. Документирование Предупреждение необоснованного изготовления документов.
Предупреждение включения в документы избыточных конфиденциальных сведений.
Предупреждение необоснованного завышения степени секретности документов.
Предупреждение необоснованной рассылки. Определение перечня документов.
Осуществление контроля за содержанием документов и степени секретности их содержания.
Определение реальной степени секретности сведений, включенных в документ.
Осуществление контроля за размножением и рассылкой документов.
2. Учет документов Предупреждение утраты (хищения) документов. Обеспечение регистрации каждого документа и удобства его поиска.
Осуществление контроля за местонахождением документов.
3. Организация документооборота Предупреждение необоснованности ознакомления с документами.
Предупреждение неконтролируемой передачи документов. Установление разрешительной системы доступа исполнителей к документам.
Установление порядка приема-передачи документов между сотрудниками.
Осуществление контроля за порядком работы с документами.
4. Хранение документов Обеспечение сохранности документов. Выделение специально оборудованных помещений для хранения документов, исключающих доступ к ним посторонних лиц.
Установление порядка допуска к делам.
Осуществление контроля за своевременностью и правильностью оформления дел.
5. Уничтожение документов Исключение из документооборота документов, потерявших свою ценность. Установление порядка подготовки документов для уничтожения.
Обеспечение необходимых условий уничтожения.
Осуществление контроля за правильностью и своевременностью уничтожения документов.
6. Проверка наличия документов Контроль наличия документов, выполнения требований их обработки, учета, исполнения и сдачи. Установление порядка проведения проверок наличия документов и порядка их обработки.

 

31. Антивирусные средства. Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов.

 

КОМПЬЮТЕРНЫЕ ВИРУСЫ, ИХ характеристики И КЛАССИФИКАЦИЯ

1. характеристики компьютерных вирусов

Сейчас используются персональные компьютеры, в которых юзер имеет свободный доступ ко всем ресурсам машины. Конкретно это открыло возможность для угрозы, которая получила заглавие компьютерного вируса.
Что такое компьютерный вирус? Формальное определение этого понятия до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Бессчетные пробы дать «современное» определение вируса не привели к успеху. Чтоб ощутить всю сложность трудности, попытайтесь к примеру, дать определение понятия «редактор». Вы или придумаете нечто совсем общее, или начнете перечислять все известные типы редакторов. И то и другое вряд ли можно считать приемлемым. Поэтому мы ограничимся рассмотрением неких параметров компьютерных вирусов, которые разрешают говорить о них как о неком определенном классе программ.
до этого всего вирус - это программа. Такое обычное утверждение само по себе способно развеять множество легенд о поразительных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах- убийцах, «уничтожающих операторов посредством вывода на экран смертельной цветовой политры 25-м кадром» также не стоит относиться серьезно. К огорчению, некие авторитетные издания время от времени публикуют «самые свежие анонсы с компьютерных фронтов», которые при ближнем рассмотрении оказываются следствием не вполне ясного понимания предмета.
Вирус - программа, владеющая способностью к самовоспроизведению. Таковая способность является единственным средством, присущим всем типам вирусов.
Но не лишь вирусы способны к самовоспроизведению. Неважно какая операционная система и еще множество программ способны создавать собственные копии.
Копии же вируса не лишь не должны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»:сейчас нельзя представить себе вирус, который не употребляет код остальных программ, информацию о файловой структуре либо даже просто имена остальных программ.
Причина понятна: вирус обязан каким-нибудь методом обеспечить передачу себе управления.
1.2. Классификация вирусов

В настоящее время понятно более 5000 программных вирусов, их можно классифицировать по следующим признакам: среде обитания способу заражения среды обитания действию особенностям метода

В зависимости от среды обитания вирусы можно поделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по разным компьютерным сетям. Файловые вирусы внедряются основным образом в исполняемые модули, т. Е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в остальные типы файлов, но, как правило, записанные в таковых файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) либо в сектор, содержащий программу загрузки системного диска (Master Boot Re- cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая позже перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. П.) И внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения либо перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени действия вирусы можно поделить на следующие виды:

5. неопасные, не мешающие работе компьютера, но уменьшающие размер свободной оперативной памяти и памяти на дисках, деяния таковых вирусов появляются в каких-или графических либо звуковых эффектах

6. опасные вирусы, которые могут привести к разным нарушениям в работе компьютера

7. совсем опасные, действие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям метода вирусы тяжело классифицировать из-за огромного контраста. Простые вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть довольно просто обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы- невидимки, называемые стелс-вирусами, которые совсем тяжело найти и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют заместо собственного тела незараженные участки диска. Более тяжело найти вирусы-мутанты, содержащие методы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные либо «троянские» программы, которые хотя и не способны к самораспространению, но совсем опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

2. главные ВИДЫ ВИРУСОВ И СХЕМЫ ИХ ФУНКЦИОНИРОВАНИЯ


посреди всего контраста вирусов можно выделить следующие главные группы:

8. загрузочные

9. файловые

10. файлово-загрузочные
сейчас поподробнее об каждой из этих групп.

2.1. Загрузочные вирусы

Рассмотрим схему функционирования совсем обычного загрузочного вируса, заражающего дискеты. Мы сознательно обойдем все бессчетные тонкости, которые безизбежно встретились бы при серьезном разборе метода его функционирования.

Что происходит, когда вы включаете компьютер? Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.Е. ПНЗ ПЗУ.

Эта программа тестирует оборудование и при успешном завершении проверок пробует отыскать дискету в дисководе А:

Всякая дискета размечена на т.Н. Секторы и дорожки. Секторы объединяются в кластеры, но это для нас несущественно.

посреди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут располагаться ваши данные). посреди служебных секторов нас пока интересует один - т.Н. Сектор начальной загрузки (boot-sector).

В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а маленькая программа начальной загрузки
(ПНЗ), которая обязана загрузить саму операционную систему и передать ей управление.

таковым образом, обычная схема начальной загрузки следующая:

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

сейчас рассмотрим вирус. В загрузочных вирусах выделяют две части - т.Н. Голову и т.Н. Хвост. Хвост, вообще говоря, может быть пустым.

Пусть у вас имеются незапятнанная дискета и зараженный компьютер, под которым мы осознаем компьютер с активным резидентным вирусом. Как лишь этот вирус увидит, что в дисководе возникла подходящая жертва - в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие деяния: выделяет некоторую область диска и отмечает её как недоступную операционной системе, это можно сделать по-различному, в простом и традиционном случае занятые вирусом секторы помечаются как сбойные (bad) копирует в выделенную область диска свой хвост и уникальный (здоровый) загрузочный сектор замещает программу начальной загрузки в загрузочном секторе (реальном) собственной головой организует цепочку передачи управления согласно схеме.

таковым образом, голова вируса сейчас первой получает управление, вирус устанавливается в память и передает управление уникальному загрузочному сектору. В цепочке

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА возникает новое звено:

ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА

Мораль ясна: никогда не оставляйте (случаем) дискет в дисководе А.

Мы разглядели схему функционирования обычного бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не лишь загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом в различие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record - основная загрузочная запись). Если ваш твердый диск разбит на несколько разделов, то только один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обыденных дискетах, а соответствующие загрузочные секторы различаются лишь таблицами характеристик. Таковым образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальной загрузки в бут-секторе загрузочного диска.

2.2. Файловые вирусы

Рассмотрим сейчас схему работы обычного файлового вируса. В различие от загрузочных вирусов, которые фактически постоянно резидентны, файловые вирусы совершенно не непременно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такового файла вирус получает управление, производит некие деяния и передает управление «хозяину» (хотя еще неизвестно, кто в таковой ситуации владелец).

Какие же деяния выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен (в том случае, если вирус
«приличный», а то попадаются такие, что заражают сходу, ничего не проверяя). Заражая файл, вирус внедряется в его код, чтоб получить управление при запуске этого файла. Не считая собственной основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный,, то он установится в память и получит возможность заражать файлы и проявлять остальные способности не лишь во время работы зараженного файла. Заражая исполняемый файл, вирус постоянно изменяет его код - следовательно, заражение исполняемого файла постоянно можно найти. Но, изменяя код файла, вирус не непременно вносит остальные конфигурации: он не должен поменять длину файла неиспользуемые участки кода не должен поменять начало файла

Наконец, к файловым вирусам частенько относят вирусы, которые «имеют некое отношение к файлам», но не должны внедряться в их код.
Рассмотрим в качестве примера схему функционирования вирусов известного семейства Dir-II. Нельзя не признать, что появившись в 1991 г., Эти вирусы стали предпосылкой настоящей эпидемии чумы в России. Рассмотрим модель, на которой ясно видна основная мысль вируса. Информация о файлах хранится в каталогах. Любая запись каталога включает в себя имя файла, дату и время сотворения, некоторую дополнительную информацию, номер первого кластера файла и т.Н. Резервные байты. Последние оставлены «про запас» и самой MS-DOS не употребляются.

При запуске исполняемых файлов система считывает из записи в каталоге первый кластер файла и далее все другие кластеры. Вирусы семейства Dir-
II создают следующую «реорганизацию» файловой системы: сам вирус записывается в некие свободные секторы диска, которые он отмечает как сбойные. Не считая того, он сохраняет информацию о первых кластерах исполняемых файлов в резервных битах, а на место данной информации записывает ссылки на себя.

таковым образом, при запуске хоть какого файла вирус получает управление
(операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.

2.3. Загрузочно-файловые вирусы

Мы не станем разглядывать модель загрузочно-файлового вируса, ибо никакой новой информации вы при этом не узнаете. Но тут представляется удачный вариант коротко обсудить очень «популярный» в последнее время загрузочно-файловый вирус OneHalf, заражающий основной загрузочный сектор
(MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует еще одну порцию секторов, а зашифровав половину жесткого диска, отрадно докладывает об этом.
Основная неувязка при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, нужно расшифровать зашифрованную им информацию. Более «смертельное» действие - просто переписать новый здоровый MBR. Основное - не паникуйте. Взвесьте все тихо, посоветуйтесь со специалистами.

2.4. Полиморфные вирусы

большая часть вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день более опасным.
Объясним же, что это такое.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таковым образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не лишь шифруют свой код, используя разные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что различает их от обыденных шифровальных вирусов, которые также могут шифровать участки собственного кода, но имеют при этом неизменный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Мишень такового шифрования: имея зараженный и уникальный файлы вы все равно не сможете проанализировать его код с помощью обыденного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка делается самим вирусом уже конкретно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сходу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

3. ИСТОРИЯ КОМПЬЮТЕРНОЙ ВИРУСОЛОГИИ И предпосылки ПОЯВЛЕНИЯ ВИРУСОВ

История компьютерной вирусологии представляется сейчас неизменной
«гонкой за лидером», причем, не смотря на всю мощь современных антивирусных программ, фаворитами являются конкретно вирусы. Посреди тыщ вирусов только несколько десятков являются уникальными разработками, использующими вправду принципиально новейшие идеи. Все другие - «вариации на тему».
Но любая уникальная разработка принуждает создателей антивирусов приспосабливаться к новым условиям, догонять вирусную технологию. Последнее можно оспорить. К примеру, в 1989 году американский студент смог сделать вирус, который вывел из строя около 6000 компьютеров Министерства обороны
США. Либо эпидемия известного вируса Dir-II, разразившаяся в 1991 году.
Вирус употреблял вправду оригинальную, принципиально новенькую технологию и на первых порах смог обширно распространиться за счет несовершенства обычных антивирусных средств.

либо всплеск компьютерных вирусов в Великобритании: Кристоферу Пайну удалось сделать вирусы Pathogen и Queeq, а также вирус Smeg. Конкретно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было нереально убить. Чтоб распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а потом выслал обратно в сеть. Юзеры загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что
Пайн умудрился занести вирусы и в программу, которая с ними борется.
Запустив её, юзеры заместо ликвидирования вирусов получали еще один. В итоге этого были уничтожены файлы множества компаний, убытки составили миллионы фунтов стерлингов.

Широкую известность получил американский программер Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка
7 тыщ персональных компьютеров, подключенных к Internet.

 

Date: 2016-07-20; view: 395; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию