Антивирусные программы, источники компьютерных вирусов.

      Комментарии к записи Антивирусные программы, источники компьютерных вирусов. отключены

Классификация антивирусных программ:

Антивирусный монитор (on-acces) – осуществляет контроль по доступу. Это резидентная программа, отслеживающая обращения ОС к объектам защиты, и в момент доступа осуществляет проверку.

Антивирусный сканер (on-demand) – проверка осуществляется по требованию пользователя.

Ревизор изменений. Контролирует изменения файлов, служебных областей дисков. Сюда же включаются поведенческие блокираторы, ана-лизирующие поведение других приложений и блокирующие их действия при обнаружении «подозрительных» действий со стороны этих программ. Блокираторы могут работать с любыми вирусами, в том числе и с неиз-вестными. Это актуально, т.к. у любого нового вируса есть некоторое время, в течение которого пишется антивирус. Можно выделить следующие основные широко используемые антивирусные программы.

Программа Евгения Касперского (AVP) –предназначена для борьбы с вирусами всех типов (включает монитор, сканер и ревизор), существует для всех наиболее распространенных ОС.

Антивирусная программа Doctor Web. Современный, простой в использовании и исключительно надежный сканер для всех операционных систем.

Антивирусный сторож SpiDer Guard обеспечивает пользователям безопасность, контролируя состояние системы.

На мировом рынке лидирует компания «McAffee» – примерно 50% продаж антивирусных программ (эта фирма занимается и более широкими вопросами информационной безопасности). Наиболее известной является программа «VirusScan». Второе место – «Symantec» –20%, программа NortonAntiVirus. Третье – фирмы «ComputerAssociates» и «TrendMicro» – по 10%. Наиболее известной в России является программа «Dr. Solomon».

Источники компьютерных вирусов

Можно выделить следующие основные причины:

• Вирусописание – как психологический феномен. Написание вирусов как нездоровый вид творчества и самоутверждения отдельных людей, действующих по принципу «я самый умный, но обиженный на всех» или «мне хорошо, когда другим плохо»;

• Как один из способов защиты своих программных продуктов;

• Информационная война между людьми, корпорациями, нациями и государствами с целью нанесения экономического, политического или военного урона. Существуют «боевые» вирусы и уже известны факты их использования. Например, во время войны «Буря в пустыне» американцами посредством только программных средств была заблокирована система ПВО противника.

10. Критерии оценки надежных компьютерных систем. «Оранжевая книга». Классы безопасности компьютерных систем.

Данный труд, называемый чаще всего по цвету обложки Оранжевой книгой, был впервые опубликован в августе 1983 года. Оранжевая книга поясняет понятие безопасной системы, которая управляет, посредством соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию.

В Оранжевой книге надежная система определяется как система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Степень доверия, или надежность систем, оценивается по двум основным критериям:

Политика безопасности. набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности — это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

Гарантированность.мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки (формальной или нет) общего замысла и исполнения системы в целом и ее компонентов.

Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками.

Классы безопасности компьютерных систем

Класс D. Минимальный уровень безопасности. В этот класс попадают системы, которые были заявлены на сертификацию, но ее не прошли.

Класс С1.Избирательная защита доступа. Предусматривает наличие достоверной вычислительной базы (TCB), выполнение требований к избирательной безопасности. Обеспечивается отделение пользователей от данных (меры по предотвращению считывания или разрушения данных, возможность защиты приватных данных). В настоящее время по этому классу сертификация не предусмотрена.

Класс C2. Управляемая защита доступа. Системы данного класса способны осуществлять более четко выделенный контроль в плане избирательной защиты доступа. Действия пользователя связываются с процедурами идентификации/аутентификации. Наделение и лишение пользователей привилегий доступа. Кроме этого, ведется аудит событий, критичных с точки зрения безопасности, выполняется изоляция ресурсов.

Класс B1. Маркированное обеспечение безопасности. В дополнение к требованиям класса C2 необходимо неформальное описание модели политики безопасности, маркировки данных, а также принудительного управления доступом к поименованным субъектам и объектам.

Класс B2. Структурированная защита. В этом классе систем TCB должна опираться на четко определенную и документированную формальную модель политики безопасности. Действие избирательного и принудительного управления доступом распространяется на все субъекты и объекты в системе. Выявляются тайные каналы. TCB должна четко декомпозироваться на элементы, критичные и некритичные с точки зрения безопасности. Усиливаются механизмы аутентификации. Обеспечивается управление механизмами достоверности в виде поддержки функций системного администратора и оператора. Подразумевается наличие механизмов строгого управления конфигурацией.

Класс B3. Домены безопасности. TCB должна удовлетворять требованиям эталонного механизма мониторинга, который контролирует абсолютно весь доступ субъектов к объектам и при этом быть достаточно компактным, чтобы его можно было проанализировать и оттестировать. Требуется наличие администратора по безопасности. Механизмы аудита расширяются до возможностей оповещения о событиях, критичных по отношению к безопасности. Требуются процедуры восстановления системы. Система крайне устойчива к вторжению.

Класс A1. Верифицированное проектирование. Данный класс систем функционально эквивалентен классу B3 в том смысле, что не требуется добавления дополнительных архитектурных особенностей или предъявления иных требований к политике безопасности. Существенное отличие состоит в требовании наличия формальной спецификации проектирования и соответствующих методов верификации. В данном классе не зарегистрировано ни одной ОС.

11. Гармонизированные критерии безопасности информационных технологий европейских стран.

Страны Европы также разработали критерии безопасности и назвали их «Критерии безопасности информационных технологий»

(Information Technology Security Evaluation Criteria), далее «Европейские критерии». Рассмотрим версию 1.2 этих Критериев, опубликованных в июне 1991 года от имени соответствующих органов четырех стран: Франции, Германии, Нидерландов и Великобритании.

«Европейские критерии» рассматривают следующие задачи средств информационной безопасности:

защита информации от несанкционированного доступа с целью обеспечения конфиденциальности; обеспечение целостности информации посредством защиты ее от несанкционированной модификации или уничтожения; обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании.

Для удовлетворения требованиям конфиденциальности, целостности и работоспособности необходимо реализовать соответствующий набор функций безопасности, таких как идентификация и аутентификация, управление доступом, восстановление после сбоев и т. д. Чтобы средства защиты можно было признать эффективными, требуется определенная степень уверенности в правильности их выбора и надежности функционирования. Для решения этой проблемы в «Европейских критериях» впервые вводится понятие адекватности (assurance) средств защиты.

Адекватность: эффективность, отражающую соответствие средств безопасности решаемым задачам, и корректность,характеризующую процесс их разработки и функционирования. Эффективность определяется соответствием между задачами, поставленными перед средствами безопасности, и реализованным набором функций защиты — их функциональной полнотой и согласованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Под корректностью понимается правильность и надежность реализации функций безопасности.

Общая оценка уровня безопасности системы складывается из функциональной мощности средств защиты и уровня адекватности их реализации.

Критерии адекватности.«Европейские критерии»уделяют адекватности средств защиты значительно больше внимания, чем функциональным требованиям.

«Европейские критерии» определяют семь уровней адекватности— от Е0 до Е6 (в порядке возрастания). Уровень Е0 обозначает минимальную адекватность (аналог уровня D «Оранжевой книги»). При проверке адекватности анализируется весь жизненный цикл системы — от начальной фазы проектирования до эксплуатации и сопровождения. Уровни адекватности от Е1 до Е6 выстроены по нарастанию требований тщательности контроля. Так, на уровне Е1 анализируется лишь общая архитектура системы, а адекватность средств защиты подтверждается функциональным тестированием. На уровне ЕЗ к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения. На уровне Е6требуется формальное описание функций безопасности,общей архитектуры, а также политики безопасности.

Степень безопасности системы определяется самым слабым из критически важных механизмов защиты. В «Европейских критериях» определены три уровня безопасности — базовый, средний и высокий.

Безопасность считается базовой, если средства защиты способны противостоять отдельным случайным атакам.

Безопасность считается средней, если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями.

Наконец, безопасность можно считать высокой, если есть уверенность, что средства защиты могут быть преодолены только злоумышлен ником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного.

Необходимо отметить, что «Европейские критерии» тесно связаны с «Оранжевой книгой», что делает их не вполне самостоятельным документом.

На первый взгляд довольно странным выглядит тот факт, что «Европейские критерии» признают возможность наличия недостатков в сертифицированных системах (критерий возможности использования недостатков защиты), однако на самом деле это свидетельствует о реалистичном взгляде на имеющееся положение и признании того очевидного факта, что существующие системы еще весьма несовершенны и далеки от идеала.

В «Европейских критериях» средства, имеющие отношение к информационной безопасности, рассматриваются на трех уровнях детализации. На первом уровне рассматриваются цели, которые преследует обеспечение безопасности, второй уровень содержит спецификации функций защиты, а третий — реализующие их механизмы. Спецификации функций защиты предлагается рассматривать с точки зрения следующих требований: идентификация и аутентификация; управление доступом; подотчетность; аудит; повторное использование объектов; целостность информации; надежность обслуживания; безопасность обмена данными.

Большинство из перечисленных требований совпадает с аналогичными требованиями «Оранжевой книги».

Требования безопасности обмена данными регламентируют работу средств, обеспечивающих безопасность данных, передаваемых по каналам связи, и включают следующие разделы: аутентификация; управление доступом; конфиденциальность данных; целостность данных; невозможность отказаться от совершенных действий.

Набор функций безопасности может специфицироваться с использованием ссылок на заранее определенные классы-шаблоны. В «Европейских критериях» таких классов десять. Пять из них (F-C1, F-C2, F-B1, F- B2, F-B3)соответствуют классам безопасности«Оранжевой книги»саналогичными обозначениями. Рассмотрим подробнее другие пять классов, т. к. их требования отражают точку зрения разработчиков стандарта на проблему безопасности.

F-IN предназначен для систем с высокими потребностями в обеспечении целостности, что типично для систем управления базами данных.

F-AV характеризуется повышенными требованиями к обеспечению работоспособности. В требованиях этого класса указывается, что система должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции постоянно оставались доступными.

F-DI ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок.Должны обнаруживаться попытки повторной передачи ранее переданных сообщений.

F-DC уделяет особое внимание требованиями к конфиденциальности передаваемой информации. Информация по каналам связи должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа.

F-DX предъявляет повышенные требования и к целостности и к конфиденциальности информации. Его можно рассматривать как объединение классов F-DI и F-DC с дополнительными возможностями шифрования и защиты от анализа трафика. Должен быть ограничен доступ к ранее переданной информации, которая в принципе может способствовать проведению криптоанализа.

Криптографические методы защиты информации. Основные понятия (шифр, ключ, шифрование, дешифрование, криптостойкость).

Сущ ситуации, когда содержание неких документов должен знать строго определенный круг посвященных лиц. Это может быть информация гос, ком, лич характера. спец понятия: гос тайна; воен тайна; ком тайна; юр тайна; врач тайна и т. д.

С другой стороны, широкое распространение криптографии является одним из немногих способов защитить человека от ситуации, когда он обнаруживает, что его постоянно контролируют какие-то организации, органы государства, разные люди.

Криптография -набор методов защиты инфвзаимодействий от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры.

Слово «криптография» произошло от греческого слова «криптос» – тайный, скрытый. Основу криптографии долгое время составляло понятие «шифр», которое произошло от слова «цифра».

Помимо обеспечения конфиденциальности криптография используется для решения дополнительных задач проверки подлинности (аутентификации), целостности и неотрицания авторства отправляемых и полу-

чаемых сообщений.

Аутентификация источника сообщения. Получатель должен иметь возможность установить автора полученного сообщения, а злоумышленник – не иметь возможности выдать себя за автора.

Целостность. Получатель сообщения должен иметь возможность проверить, не было ли сообщение искажено в процессе доставки, а злоумышленник – неспособен выдать ложное сообщение за подлинное.

Неотрицание авторства. Отправитель сообщения впоследствиине должен иметь возможности ложно отрицать авторство посланного сообщения.

эти задачи решает криптография.

Настоящая криптография(strong cryptography) –такая система защиты, которая обеспечивает уровень секретности, позволяющий надежно защитить информацию от расшифровки крупными организациями — такими как международная мафия, транснациональные корпорации и крупные государства.

исходные данные, которые требуется скрыть, называются открытым текстом (plaintext) или cleartext). Процесс преобразования исходных данных называется шифрованием (encryption), а полученные при этом искаженные данные – шифротекстом (ciphertext). Преобразование шифротекста в открытый текст называется дешифрованием (decryption). Обычно в процессе шифрования и дешифрования используется некий ключ (key).

У криптологии (именно так называется наука обо всем, что касается шифрования и дешифрования) есть два основных направления. Первое называется криптография, которая занимается обеспечением секретности сообщений, включая аутентификацию, цифровые подписи, электронную коммерцию и прочее. Специалисты по криптографии называются криптографами – это те люди, которые владеют методами и способами шифрования исходных данных. Второе направление носит название криптоанализ и занимается методами извлечения открытого текста иззашифрованного сообщения без ключа к шифру, то есть вскрытием шифротекстов, а специалистов по этой науке называют криптоаналитиками. Обычно криптографы и криптоаналитики – это одни и те же люди. Криптология –это раздел математики,изучающий матем основы криптографических методов.

Статьи к прочтению:

MLG Antivirus


Похожие статьи:

  • Защита от компьютерных вирусов

    Основными мерами защиты от вирусов считаются: резервирование (копирование, ежедневное ведение архивов измененных файлов); профилактика (раздельное…

  • Классификация компьютерных вирусов

    В зависимости от среды обитания вирусы классифицируются на: Сетевые вирусыиспользуют для своего распространения команды и протоколы телекоммуникационных…