Безопасность обработки данных зависит от безопасности использования компьютерных систем.
Компьютерной системой называют совокупность аппаратных и программных средств, физических носителей информации собственно данных, а также персонала, обслуживающего переменные компоненты.
Кража программных средств, взлом их защиты, порча программных продуктов появились одновременно с возникновением компьютерных технологий. Но наибольшее внимание к этим вопросам привлек запуск в октябре 1988 Робертом Моррисом вируса в компьютерную сеть APRANET. В результате был полностью или частично заблокирован ряд общенациональных компьютерных сетей, в частности IINTERNET, Cnet, BITnet и несекретная военная сеть MILnet. Общий ущерб оценивается специалистами в 100 млн. долл. Поэтому вопросами безопасности компьютерных систем с момента их возникновения занимались ведомства по охране государственных и военных тайн, а в настоящее время – законодательные службы и институты.
Во время эксплуатации же наибольший вред наносят вирусы. На больших ЭВМ команды обработки прерываний были привилегированными, то есть недоступными программисту. Поэтому на больших ЭВМ вирусы не приносили существенных убытков. Прерывания на ПЭВМ обрабатываются непривилегированными командами и могут быть доступными как операционной системе, так и прикладным программам. Прикладные программы могут перехватить прерывание, выполнить любые действия и вернуть управление. Так образуются вирусы, которые по среде размножения делятся на:
— файловые, заражающие файлы с расширением COM, EXE, OVL;
— BOOT-вирусы,заражающие сектор начальной загрузки;
— компилируемые, изменяющие текст исходных модулей;
— сетевые, запускающие вирусы по сети и являющиеся самыми разрушительными.
Вирусы могут заражать программы, диски, операционные системы. Для борьбы с вирусами разработаны программы, которые делятся на следующие виды:
1. Детекторы и ревизоры – проверяют целостность информации. В основном они запоминают длину программы или файла, подсчитывают и проверяют контрольные суммы программ, файлов. Они являются наиболее перспективными для выявления новых типов вирусов.
2. Программы-фаги – они вырезают повторяющийся текст или вирусы.
3. Программы-фильтры. Они следят за несанкционированными действиями по обработке прерываний.
Защиту от вирусов можно организовывать такую, как и защиту от несанкционированного доступа.
В настоящее время в США разработан стандарт оценок безопасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:
— требования к проведению политики безопасности – security policy;
— ведение учета использования компьютерных систем – accounts;
— доверие к компьютерным системам;
— требования к документации.
Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным системам бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неопределенным вводом и т.п. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной системы она может поступить на рынок.
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
— общее регулирование доступа, включающую систему паролей и сегментацию жесткого диска;
— обучение персонала технологии защиты;
— обеспечение физической безопасности компьютера или магнитных носителей;
— выработка правил архивирования;
— хранение отдельных файлов в шифрованном виде;
-создание плана восстановления винчестера и испорченной информации.
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и другие. Одним из методов защиты является скрытая метка файла. Метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается в другом месте, т.о. файл не удается открыть без знания метки.
Восстановление информации на жестком диске – трудная задача. Поэтому желательно иметь несколько комплектов дискет (CD-RW) для архива жесткого диска и вести циклическую запись на эти комплекты.
Статьи к прочтению:
- Технология подготовки документа с помощью текстового процессора.
- Технология работы в локальной сети.
Безопаcность. Серия 1. «ИДЕАЛЬНЫЙ ОХОТНИК»
Похожие статьи:
-
Политика безопасности в компьютерных системах.
Принципы хранения звук. и видео информации. Для записи-воспроизведения, а также использования различных данных на машиночитаемые носители данных…
-
Тема 41. безопасность компьютерных систем на основе инфраструктуры открытых ключей
S4bx7d Темы курсовых проектов Темы 1-5. Программная реализация криптографической системы ГОСТ 28147-89: Основной шаг криптографического преобразования….