ІНФОРМАТИКА для 9 класу


Відповідальність за їх порушення, захищають авторські права та регулю-

Ють інші питання використання комп’ютерних систем.

Простежується загальна тенденція до підвищення жорсткості кримі — нальних законів щодо комп’ютерних злочинців. У Гонконгу максималь — ним покаранням за злочин, якщо він призвів до виведення з ладу КС або Web-сайту, є 10 років позбавлення волі. Водночас у Кримінальному кодексі України незаконне втручання в роботу КС та комп’ютерних мереж карається штрафом до 70 неоподатковуваних мінімумів доходів громадян або виправними роботами на термін до двох років або обмеженням волі на такий самий термін.

image Адміністративні (організаційні) засоби захисту інформації регламентують процеси функціонування КС, використання її ресур-

Сів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб якнайбільше ускладнити або не допустити порушень безпеки. До них належать:

Заходи, які передбачаються під час проектування, будівництва та облаштування об’єктів охорони (врахування впливу стихії, протипожежна безпека, охорона приміщень, пропускний режим, прихований контроль за роботою працівників тощо);

Заходи, що здійснюються під час проектування, розроблення, ремонту й модифікації обладнання та програмного забезпечення (сертифікація усіх технічних і програмних засобів, які використовуються; суворе санкціону — вання, розгляд і затвердження усіх змін тощо);

Заходи, що здійснюються під час добору та підготовки персоналу (перевірка нових працівників, ознайомлення їх із порядком роботи з

Конфіденційною інформацією i ступенем відповідальності за його недотри — мання; створення умов, за яких персоналу було б невигідно або неможливо здійснювати зловживання, тощо);

Розроблення правил опрацювання та зберігання інформації, а також стратегії її захисту (організація обліку, зберігання, використання і зни — щення документа й носіїв із конфіденційною інформацією; розмежування доступу до інформації за допомогою паролів, профілів повноважень; роз — роблення адміністративних норм та системи покарань за їх порушення тощо).

Адміністративні засоби – обов’язкова частина захисту інформації. Вони доступні й здатні доповнити законодавчі норми. Здебільшого передбача — ють застосування інших видів захисту (технічного, програмного) і лише в такому разі забезпечують досить надійний захист. Водночас велика кіль — кість адміністративних правил обтяжує працівників і насправді зменшує надійність захисту (інструкції не виконуються).

image Засоби фізичного (технічного) захисту інформації (рис. 3.1) – це різноманітні механічні, електро — або електронно-механічні пристрої,

А також споруди і матеріали, призначені для захисту від несанкціонова-

Ного доступу та викрадення інформації, запобігання її втратам у разі порушення дієздатності компонентів КС, стихійних лих, саботажу, диверсій тощо.

image

Рис. 3.1. Деякі найбільш поширені засоби програмного і технічного захисту інформації під час її передавання

До засобів фізичного (технічного) захисту інформації відносять такі:

Содержание

Засоби захисту кабельної системи. За даними різних досліджень саме збої кабельної системи спричиняють більше половини відмов ЛОМ. Найкращим способом уникнути збоїв є побудова структурованої кабельної системи (СКС), в якій використовуються однакові кабелі для організації передавання даних у КС, сигналів від датчиків пожежної безпеки, відео — інформації від охоронної системи, а також локальної телефонної мережі. Поняття “структурованість” означає, що кабельну систему будинку можна

Поділити на декілька рівнів залежно від її призначення і розміщення. Для ефективної організації надійної СКС слід дотримуватися вимог між — народних стандартів.

Засоби захисту по системі електроживлення. Найбільш надійний засіб уникнути втрат інформації в разі тимчасових відімкнень елек — троенергії або стрибків напруги в електромережі – встановлення дже — рел безперебійного живлення. Різноманітність технічних і споживчих характеристик дає можливість обрати засіб, адекватний до вимог. За підвищених вимог до дієздатності КС можна використовувати аварійний електрогенератор або резервні лінії електроживлення, підключені до різних підстанцій.

Архівування та дублювання інформації. За значних обсягів інфор — мації доцільно організовувати виокремлений спеціалізований сервер для періодичного зберігання даних. Дуже цінну архівну інформацію зберігають на засобах, які розташовують у спеціальному приміщенні, що охороняється. На випадок пожежі або стихійного лиха дублікати найбільш цінних архівів варто зберігати в іншій будівлі (можливо, в іншому районі або в іншому місті).

Засоби захисту від витоку інформації за відстеженням різних фізичних полів, що виникають під час роботи технічних засобів: виявлення прослуховувальної апаратури, електромагнітне екранування пристроїв або приміщень, активне радіотехнічне маскування з використанням широкосмугових генераторів шумів тощо. До цієї групи можна віднести матеріали, які забезпечують безпеку зберігання і транспортування носіїв інформації та їх захист від копіювання. Переважно це спеціальні тонко — плівкові матеріали, які мають змінну кольорову гаму або голографічні мітки, що наносяться на документи і предмети (зокрема й на елементи комп’ютерної техніки) і дають змогу ідентифікувати об’єкт і проконтро — лювати доступ до нього.

Найчастіше технічні засоби захисту реалізуються в поєднанні з про — грамними. Програмні засоби захисту забезпечують ідентифікацію та автентифікацію користувачів, розмежування доступу до ресурсів згідно з повноваженнями користувачів, реєстрацію подій у КС, криптографічний захист інформації, захист від комп’ютерних вірусів тощо.

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Розглядаючи програмні засоби захисту, доцільно спинитись і на стега — нографічних методах. Слово стеганографія» означає приховане письмо, яке не дає змогу сторонній особі дізнатись про його існування. Одна з перших згадок про застосування тайнопису датується V століттям до н. е. Сучас — ним прикладом є випадок роздрукування контрактів з малопомітними викривленнями контурів деяких символів тексту – так вносили шифровану інформацію про умови укладання і чинності контракту.

Комп’ютерна стеганографія ґрунтується на двох принципах. По-перше, аудіо — і відеофайли, а також файли з оцифрованими зображеннями можна до деякої міри змінювати без втрати функціональності. По-друге, можливості людини розрізняти незначні зміни кольору або звуку обме — жені. За допомогою стеганографії можна замінити несуттєві частини даних на конфіденційну інформацію. Цифрова світлина може містити комерційну інформацію, а файл із фоновим зображенням – текст і світлину (рис. 3.2).

image

Рис. 3.2. Стеганографічні методи захисту інформації

Найчастіше стеганографію застосовують для створення цифрових водяних знаків. На відміну від звичайних їх можна нанести і знайти лише за допомогою спеціального програмного забезпечення – цифрові водяні знаки записуються як псевдовипадкові послідовності шумових сигналів, згенерованих на основі секретних ключів. Такі знаки можуть забезпечити автентичність або недоторканність документа, ідентифікувати автора або власника, перевірити права дистрибутора або користувача, навіть якщо файл був опрацьований або спотворений.

Розрізняють два основних способи впровадження засобів програмно-тех — нічного захисту в КС:

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Додатковий захист – засоби захисту є доповненням до основних програмних і апаратних засобів комп’ютерної системи;

Вбудований захист – механізми захисту реалізуються у вигляді окремих компонентів ІС або розподілені за іншими компонентами системи. Додатковий захист більш гнучкий. Його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом КС. Вбудований захист більш надійний і оптимальний, але жорсткий, оскільки в нього важко внести зміни. Задля більшої надійності

У реальній системі способи захисту комбінують.

Захист від комп’ютерних вірусів

image Комп’ютерним Вірусом Називають певну сукупність виконуваного машинного коду, яка може створювати копії (що не обов’язково збі-

Гаються з оригіналом) і вміщувати їх у файли, системні області комп’юте-

Рів, комп’ютерні мережі (рис. 3.3).

image

Рис. 3.3. Приклад блокування дії комп’ютерного вірусу

image Вірус – зазвичай невелика програма, яка, потрапляючи на комп’ютер, здатна виконувати небажані чи шкідливі дії (поява вікон з рекламою;

Захоплення оперативної пам’яті; розмноження шляхом самодописування до виконуваних файлів чи інакше; викрадення даних; руйнування файлів; форматування дисків тощо).

Ознаки і результати вірусного зараження (рис. 3.4):

Зміна обсягів ехе-файлів;

Сповільнення або повна відмова роботи операційної системи;

Невідкривання файлів і папок;

Непередбачувані ефекти на екрані монітора;

Втрата конфіденційних даних;

Уміст деяких файлів на дисках спотворений;

Втрата доступу до робочих дисків тощо.

Віруси можуть проникати в комп’ютер кількома шляхами:

З інфікованого комп’ютера при копіюванні з нього файла, що містить вірус (через різні носії даних або мережу, в тому числі через системи мит — тєвого обміну повідомленнями);

Під час запуску програми, розподіленої між кількома комп’ютерами, в тому числі при завантаженні операційної системи;

Читать  Формалізація та алгоритмізація обчислювальних процесів

Через поштове повідомлення;

image

Рис. 3.4. Результат виявлення вірусного зараження

Безпосередньо з мережі під час відкривання веб-сторінки, запуску на виконання програми, відтворення відео, завантаження графічного файла тощо.

Види й типи вірусів

Файлові – заражають виконувані файли, а також допоміжні програми, що завантажуються під час виконання інших програм.

Завантажувальні – заражають сектор завантаження диска.

Текстові – заражають текстові файли редактора Word, інші документи та об’єкти.

За зовнішнім виглядом віруси поділяються на такі типи: звичайні – код вірусу можна побачити на диску;

Невидимі (стелс-віруси) – використовують особливі засоби маскування, і під час перегляду код вірусу невидимий;

Поліморфні – код вірусу видозмінюється.

За результатами діяльності виокремлюють віруси:

Безпечні – не виконують жодних дій, окрім свого розповсюдження і розсилання різних повідомлень або інших ефектів (перезавантаження комп’ютера тощо).

Небезпечні – призводять до втрати і руйнування обчислювальної сис — теми.

Різновиди мережних вірусів – троянські, хробаки, поштові, скрипти-віруси

Різновиди мережних вірусів – троянські, хробаки, поштові, скрипти-віруси

 

Хробаки (Worms) використовують для розповсюдження діри» (недо — кументовані особливості) операційної системи. Назву отримали, тому що переповзають» (із комп’ютера на комп’ютер), використовуючи мережі, електронну пошту й інші інформаційні канали. Завдяки цьому хробаки мають високу швидкість розповсюдження. Вони проникають у комп’ютер, обчислюють мережні адреси інших комп’ютерів і розсилають за цими адре — сами свої копії. Крім мережних адрес використовуються дані адресної книги поштових клієнтів. Представники цього різновиду шкідливих програм інколи створюють робочі файли на дисках системи, але можуть і взагалі не звертатися до ресурсів комп’ютера (за винятком оперативної пам’яті). Віруси (Viruses) заражають інші програми, додаючи в них свій код з метою отримати управління під час запуску зараженого файла. Є повна аналогія з діями звичайного вірусу, який вбудовується у носій спадково — сті клітини – ДНК або РНК (дезоксирибонуклеїнову або рибонуклеїнову

Кислоту).

Троянські програми (Trojans) виконують в уражених комп’ютерах не санкціоновані користувачем дії: знищують інформацію на дисках, при — водять систему до зависання», крадуть конфіденційну інформацію тощо. Такі програми не є вірусом у традиційному розумінні цього терміна, бо не заражають інші програми або дані). Вони не здатні самостійно проникати в комп’ютери, їх розповсюджують під виглядом корисного» програмного забезпечення. Завдана ними шкода може в багато разів перевищувати втрати від традиційної вірусної атаки.

Останнім часом найпоширенішим різновидом шкідливих програм, що псують комп’ютерні дані, стали хробаки. Далі за поширеністю стоять віруси і троянські програми. Деякі шкідливі програми суміщають у собі ознаки двох або навіть трьох із перелічених вище різновидів.

Програми-реклами (Adware) – програмний код, без відома користу — вача включений у програмне забезпечення з метою демонстрації реклам — них оголошень. Зазвичай програми-реклами вбудовано у програмне забезпечення, яке розповсюджують безкоштовно. Рекламу розміщують у робочому інтерфейсі. Інколи такі програми збирають і передають своєму розробникові персональні дані користувача, змінюють різні параметри браузера (стартові та пошукові сторінки, рівні безпеки тощо) і створюють неконтрольований користувачем трафік. Усе це може призвести як до порушення політики безпеки, так і до прямих фінансових втрат.

Програми-шпигуни (Spyware) збирають відомості про користувача або організацію без їх відома. Користувач може й не здогадуватися про наявність програм-шпигунів на його комп’ютері. Зазвичай програми-шпи — гуни мають на меті відстежування дій користувача на комп’ютері, збирання

Інформації про зміст жорсткого диска (найчастіше йдеться про сканування деяких тек і системного реєстру для складання списку програмного забез — печення, встановленого на комп’ютері), збір інформації про якість зв’язку, спосіб підключення, швидкість модему тощо.

Потенційно небезпечні додатки (Riskware) не мають якоїсь влас — ної шкідливої функції, але ними можуть скористатися зловмисники як допоміжними складовими шкідливої програми. Наявність таких програм на комп’ютері піддає ризику ваші дані. До таких програм відносять деякі утиліти віддаленого адміністрування, програми автоматичного переми — кання розкладки клавіатури, IRC-клієнти, FTP-сервери, всілякі утиліти для зупинення процесів або приховування їх роботи.

Ще один різновид шкідливих програм на межі Adware, Spyware і Riskware – програми, що вбудовуються у встановлений на комп’ютері браузер і переспрямовують трафік. Можливо, ви стикалися з такими програмами, якщо під час запиту одного сайту відкривався інший.

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Програми-жарти (Jokes) не заподіюють комп’ютеру якоїсь прямої шкоди, але виводять повідомлення про те, що таку шкоду вже заподіяно або буде заподіяно за певних умов. Такі програми часто виводять повідомлення про форматування диска (хоча форматування насправді не відбувається), виявляють віруси в незаражених файлах тощо.

Програми-маскувальники (Rootkit) – утиліти, використовувані для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Програми-ма — скувальники модифікують операційну систему на комп’ютері і замінюють деякі її функції, щоб приховати свою присутність і дії зловмисника на зараженому комп’ютері.

Інші небезпечні програми. Програми, створені для організації DОS-атак на віддалені сервери, зламування інших комп’ютерів, а також середовища розроблення шкідливого програмного забезпечення. До таких програм належать утиліти (Hack Tools) хакерів, конструктори вірусів, сканери вразливості, програми для зламування паролів, інші види програм для зламування мережних ресурсів або проникнення в систему, яку атакують.

Способи запобігти зараженню

Використання надійних джерел програмного забезпечення. Перевірка інформації, що надходить іззовні.

Обмеження доступу до комп’ютера сторонніх осіб. Регулярне створення резервних копій.

Користування програмою-захисником і антивірусною програмою.

Антивірусна програма – це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження.

Найпоширеніші антивірусні програми: Doctor Web; Avast; NOD32; Norton Anti Virus.

Три головні функції антивірусної програми: моніторинг файлів; пере — вірка файлів із лікуванням або без нього; оновлення антивірусних баз.

Моніторинг – відстежування підозрілих файлів і змін у структурі файла.

Перевірка – аналіз комп’ютерних дисків (файлів) на наявність вірусів із лікуванням або без нього.

Режими перевірки: без лікування, з лікуванням, поверховий, ретельний та ін.

Різновиди антивірусних програм і принцип дії

Детектори – виявляють файли, заражені одним із відомих цим про — грамам вірусів.

Лікарі (або фаги) – “лікують” заражені програми або диски, вилуча — ючи з них код вірусу, тобто відновлюючи програму до стану, в якому вона перебувала до зараження вірусом.

Ревізори – спочатку запам’ятовують відомості про стан програм і системних областей дисків, а після роботи з цими програмами порів — нюють їх стан із початковим. Виявивши невідповідність, повідомляють про це.

Фільтри – завантажуються резидентно в оперативну пам’ять, перехо — плюють звернення до системи, які віруси використовують для розмноження та завдання шкоди, і повідомляють про них.

Антивірусні бази – файли, що містять сигнатури (зразки) вірусів, за допомогою яких програма розпізнає вірус.

Захисник Windows – система програми для первинного захисту від деяких різновидів вірусів.

Брандмауер – системна програма, яка забезпечує захист файлової системи від зовнішнього втручання через локальну мережу або Інтер — нет.

 

Перевіряємо себе

Що відносять до правових засобів захисту інформації? image

Які засоби відносять до адміністративних засобів захисту інформації? image

3. image Які засоби відносять до фізичного (технічного) захисту інформації? image

4. Що забезпечують програмні засоби захисту? image

5. image Які існують засоби програмно-технічного захисту? image

Що називають комп’ютерним вірусом? image

Які дії вірусів вам відомі? image

Якими шляхами можуть проникати віруси в обчислювальну систему? image

Які вам відомі види й типи вірусів? image

image

Які дії антивірусної програми? image

 

Виконуємо

image

[Всего голосов: 6    Средний: 3.5/5]