Хранение конфиденциальных и секретных данных — КиберПедия 

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Хранение конфиденциальных и секретных данных

2017-11-16 1162
Хранение конфиденциальных и секретных данных 0.00 из 5.00 0 оценок
Заказать работу

Если на компьютере, к которому может иметь доступ более одного человека, необходимо держать конфиденциальные данные, их следует хранить в зашифрованной форме — скажем, в защищенном паролем архиве программ PKZIP или ARJ, или на защищенном паролем диске (NDisk), созданном программой DiskReet из комплекса NortonUtilities. Впрочем, оба способа ненадежны против серьезного взлома — существуют даже программы, взламывающие пароли, и эти программы легко доступны. Так что для действительно секретных данных или данных, представляющих серьезный коммерческий интерес, такие методы не годятся. Здесь следует предпринимать особые, комплексные, схемы защиты, которые выходят за пределы нашей лекции.

Защита от компьютерных вирусов

Компьютерные вирусы — это специально написанные программы, которые могут записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к самопроизвольному «размножению». Программа или иной объект, содержащие вирус, называются зараженными. Зараженными могут быть исполняемые файлы, программы начальной загрузки жесткого диска или дискеты, файлы драйверов, командные файлы DOS, документы Word для Windows, электронные таблицы в формате Excel и т.д.

Многие вирусы не только «заражают» другие программы или иные объекты, но и выполняют различные вредные действия, иногда — очень разрушительные: форматирование дисков, шифрование данных на дисках, изменение случайно выбранных блоков данных на жестком диске и т.д. Но даже те вирусы, которые не портят данные сознательно, могут сильно мешать работе. Поэтому если на Вашем компьютере есть сколько-нибудь ценные данные, а не только DOOM, Quake, Dune и другие средства убить время, следует обязательно применять антивирусные средства и предпринимать некоторые элементарные меры предосторожности, позволяющие предотвратить заражение вирусом.

«Ремонтный набор»

Все программное обеспечение, расположенное на жестком диске компьютера, может оказаться недоступным, если компьютер вдруг перестанет загружаться с жесткого диска. В таких случаях приходится загружать компьютер с компакт-диска, выяснять и устранять причину повреждения, работая со съемными носителями информации.

При заражении компьютера вирусом обычно загрузить компьютер с жесткого диска вполне возможно, но делать этого не следует, так как при этом, скорее всего, будет запущен вирус, который может что-то испортить, и при наличии которого всякое лечение от вируса будет бесполезно (вылеченные объекты будут снова заражаться). Так что вся работа по лечению компьютера должна выполняться при работе только со съемными носителями информации.

Рекомендуемый «Ремонтный набор».

1. Загружаемый CD (DVD) с установленной ОС (лучше копия, а оригинал – храниться)

2. ОС DOS с дисковыми (HDD) утилитами и файловыми менеджерами.

3. Программы для работы с HDD установленной ОС.

4. Комплект дистрибутива основных прикладных программ и утилит.

5. Для учебных классов набор учебных программ на сменном носителе.

Когда зараженная программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы или иные объекты, а также может выполнить какие-нибудь вредные действия. Затем вирус передает управление той программе, в которой он находится, и она работает так же, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Резидентные вирусы. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки OS, в памяти компьютера. В этом случае вирус может вплоть до перезагрузки компьютера заражать программы и выполнять вредные действия на компьютере. При этом такие вирусы обычно стараются обеспечить свою активизацию и после перезагрузки компьютера. Имеются даже вирусы, выживающие после выключения компьютера или нажатия кнопки «Reset» с последующей загрузкой с чистой системной дискеты!

Назначение вирусов

Большинство вирусов не выполняет каких-либо действий, кроме своего распространения (заражения других программ, дисков и т.д.) и, иногда, выдачи каких-либо сообщений или иных эффектов («приколов»), придуманных автором вируса: проигрывания музыки, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера, создания видеоэффектов и т.д.. Однако, сознательной (или по недомыслию) порчи информации эти вирусы не осуществляют. Такие вирусы условно называются неопасными. Впрочем, и эти вирусы способны причинить большие неприятности (например, перезагрузка компьютера каждые несколько минут вообще не дадут Вам работать).

Однако около трети всех видов вирусов портят данные на дисках — или сознательно, или из-за содержащихся в вирусах ошибок, скажем, из-за не вполне корректного выполнения некоторых действий. Если порча данных происходит лишь эпизодически и не приводит к тяжелым последствиям (например, портится лишь.СОМ-файлы при заражении, если размер этих файлов более 64000 байт), то вирусы называются малоопасными. Если же порча данных происходит часто или вирусы причиняют значительные разрушения, то такие вирусы называются опасными.

Вирусы могут читать поля, где хранятся пароли для Интернет-соединений и Интернет-кошельков и пересылать их отправителю вируса. В этом случае работа вируса заканчивается потерей денег – это различного рода черви и трояны. Наилучший способ борьбы с ними - не сохранять пароли на компьютере, а запоминать их или записывать отдельно.

С появлением Интернет появилась большая группа вирусов - несанкционированная реклама. Эти вирусы с какой-то периодичностью выводят на экран какую-либо рекламу или загружают сайт с рекламой через Интернет.

Типы вирусов.

Файловые вирусы. Компьютерные вирусы отличаются друг от друга по тому, в какие объекты они внедряются, иначе говоря, что они заражают. Впрочем, некоторые вирусы заражают сразу несколько видов объектов.

Большинство вирусов распространяется, заражая исполняемые файлы, т.е. файлы с расширениями имени.СОМ и.ЕХЕ, а также оверлейные файлы (то есть вспомогательные программные файлы, загружаемые при выполнении других программ). Такие вирусы называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится.

Еще один широко распространенный вид вирусов внедряется в начальный сектор дискет или логических дисков, где находится загрузчик операционной системы, или в начальный сектор жестких дисков, где находится таблица разбиения жесткого диска и небольшая программа, осуществляющая загрузку с одного из разделов, указанных в этой таблице. Такие вирусы называются загрузочными, или бутовыми (от слова boot — загрузчик). Эти вирусы начинает свою работу при загрузке компьютера с зараженного диска. Загрузочные вирусы всегда являются резидентными и заражают вставляемые в компьютер дискеты. Встречаются загрузочные вирусы, заражающие также и файлы — файлово-загрузочные вирусы.

Замечания. Дискеты, через которые распространяются загрузочные вирусы, вовсе не обязаны быть системными. Ведь на любой дискете в начальном секторе имеется загрузчик ОС, но на системной дискете он находит файлы ОС, загружает их и передает им управление, а на несистемной дискете — не находит и выводит сообщение «Non-systemdisk» или что-то в этом роде.

2. Для заражения компьютера загрузочным вирусом достаточно всего один раз оставить зараженную дискету в дисководе А: в момент перезагрузки компьютера. При этом вирус заразит жесткий диск компьютера. И после этого при загрузке с жесткого диска компьютера будет запускаться вирус.

Некоторые вирусы умеют заражать драйверы, то есть файлы, указываемые в предложении DEVICE или DEVICEHIGH файла CONFIG.SYS.

Вирус, находящийся в драйвере, начинает свою работу при загрузке данного драйвера из файла CONFIG.SYS при начальной загрузке компьютера. Обычно заражающие драйверы вирусы заражают также исполняемые файлы или загрузочные сектора дискет, поскольку иначе им не удавалось бы распространяться — ведь драйверы очень редко переписывают с одного компьютера на другой. Иногда заражение драйверов используется в качестве этапа в стратегии распространения вируса. Например, вирус JEWS-2339 при загрузке из исполняемого файла заражает все драйверы, обнаруженные в CONFIG.SYS, а при загрузке зараженного драйвера становится резидентным и заражает все файлы на дискетах (а на жестком диске, наоборот, лечит).

Летом 1995 года появилась новая разновидность вирусов — вирусы, заражающие документы Word для Windows версий 6.0 и 7.0. Вследствие распространенности редактора Word для Windows такие документы имеются почти на каждом компьютере. Долгое время заражение файлов документов считалось невозможным, так как документы не содержали исполняемых программ. Однако программисты фирмы Microsoft встроили в документы Word для Windows мощный язык макрокоманд WordBasic. При этом макрокоманды не видны в редактируемом документе — но именно в них может содержаться вирус.

Резюме:

1. Любая информация, находящаяся на компьютере, может быть найдена открыта и расшифрована. Это вопрос времени и денег (желания).

2. Наиболее ценная информация должна находиться на сменных носителях вне компьютера.

3. Приватная информация передаваемая через интернет должна быть закодирована, а так же передаваться частями по разным каналам и в разное время.

4. Антивирусные программы рекомендуется обновлять как минимум еженедельно, а лучше ежедневно. Также желательно иметь возможность сканировать информацию различными антивирусами.

Защита информации в сетях

1. Система допусков и паролей на различных уровнях

2. Ограничения доступа к сети

3. Администрирование

4. Шифрование информации

5. Использование спецканалов связи.

6. Программная защита несанкционированного доступа как к данной сети, так и к обращениям из данной сети.

7. Антивирусная защита


Вопросы для закрепления материала по лекционному курсу.


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.