Курс лекций тема Экономическая информация как часть информационного ресурса общества

Вид материалаКурс лекций

Содержание


Системы программирования
6.1. Поколения ЭВМ.
Второе поколение
Третье поколение
Четвертое поколение
6.2. Классификация ЭВМ.
Рабочие станции
Большие ЭВМ (mainframe)
6.3. Основные принципы строения персонального компьютера.
Магистрально-модульный принцип строения
6.4. Внешние (периферийные) устройства.
6.5. Офисная оргтехника.
6.6. Компьютерные сети.
Локальная вычислительная сеть
Глобальная вычислительная сеть
7.1. Виды умышленных угроз безопасности информации.
Пассивные угрозы
Активные угрозы
Внутренние угрозы
Несанкционированный доступ
...
Полное содержание
Подобный материал:
1   2   3   4   5

5.5. Инструментальное программное обеспечение (системы программирования).

Системы программирования – системы, которые автоматизируют процедуры создания программы. Они включают языки программирования и трансляторы.

Языки, на которых пользователи составляют программы, называются также алгоритмическими. Их принято делить (в зависимости от сложности) на языки высокого и низкого уровня. К языкам низкого уровня относится Ассемблер, который отображает архитектуру ЭВМ, обеспечивает доступ к регистрам, указание методов адресации и описание операций в терминах команд процессора. Он служит для разработки операционных систем. К языкам высокого уровня относятся Ada, Algol, FORTRAN, BASIC, Pascal, Prolog, Dbase, SQL и т.д.

Трансляторы – программы, обеспечивающие перевод с языка программирования на машинный язык. Они бывают двух типов – компиляторы и интерпретаторы.

Интерпретатор обеспечивает покомандный перевод текста программы с одновременным выполнением переведенной в машинные коды команды. Процедура перевода сопровождается проверкой правильности написания команды. Если в результате проверки обнаруживается ошибка, выполнение программы прекращается, а на экране появляются сообщение о характере ошибки и строка, в которой она обнаружена. Недостатком работы интерпретатора является невысокая производительность. Это объясняется тем, что при каждом запуске программы на выполнение происходит проверка на наличие ошибок и перевод в машинные коды каждой строчки программы.

Компилятор переводит в машинные коды всю программу сразу с одновременной проверкой корректности ее написания. Программы, переведенные в машинные коды при помощи компилятора, работают значительно быстрее, так как при запуске программы сразу начинается ее выполнение без дополнительных проверок и переводов.


Тема 6. Техническое обеспечение ЭИС.

6.1. Поколения ЭВМ.

Первое поколение (1946 – середина 50-х годов).

Элементная база: электронно-вакуумные лампы, резисторы и конденсаторы. Габариты: громадные шкафы, занимающие целые залы. Скорость работы: 10-20 тыс. операций в секунду. Программирование: в машинных кодах.

Второе поколение (конец 50-х – конец 60-х годов).

Элементная база: полупроводниковые транзисторы, диоды. Габариты: стойки чуть выше человеческого роста. Производительность: до 1 млн. операций в секунду. Введен принцип разделения времени для совмещения во времени работы разных устройств. Программирование: появились алгоритмические языки. Программы вводились с помощью перфокарт или перфолент. Задачи решались в пакетном режиме: друг за другом по мере освобождения устройств обработки.

Третье поколение (конец 60-х – конец 70-х годов).

Элементная база: интегральные схемы. Габариты: схожи с ЭВМ второго поколения. Скорость: несколько миллионов операций в секунду. В структуре ЭВМ появился принцип модульности и магистральности. Увеличился объем памяти, память разделилась на ОЗУ и ПЗУ, появились магнитные диски, ленты, дисплеи и графопостроители. Программирование: такое же, как во втором поколении. Наряду с пакетной обработкой появился режим работы с разделением времени.

Четвертое поколение (от конца 70-х по настоящее время).

Элементная база: большие и сверхбольшие интегральные схемы, содержащие сотни тысяч элементов на одном кристалле. Габариты: персональный компьютер. Скорость: до миллиарда операций в секунду. Программирование: новые языки и среды программирования, новые принципы программирования. Развитие операционных систем, а также широкого класса программ прикладного характера.

Пятое поколение (начало 80-х годов по наше время) – искусственный интеллект.


6.2. Классификация ЭВМ.

Классификация по принципу действия:

цифровые – вычислительные машины дискретного действия, работающие с информацией, представленной в цифровой (дискретной) форме;

аналоговые – вычислительные машины непрерывного действия, работающие с информацией, представленной в аналоговой форме;

гибридные – вычислительные машины смешанного действия, позволяющие обрабатывать информацию, представленную как в цифровой, так и в аналоговой форме.

Классификация по назначению:

универсальные ЭВМ – предназначены для выполнения экономических, инженерных, информационных и других задач, связанных со сложными алгоритмами и большими объемами данных. Они характеризуются большой емкостью оперативной памяти, высокой производительностью, обширным спектром выполняемых задач (арифметических, логических, специальных) и разнообразием форм обрабатываемых данных;

проблемно-ориентированные ЭВМ – обладают ограниченными по сравнению с универсальными ЭВМ аппаратными и программными ресурсами и служат для решения задач, связанных с управлением технологическими процессами, регистрацией, накоплением и обработкой относительно небольших объемов данных, выполнения расчетов с относительно несложным алгоритмом;

специализированные ЭВМ – служат для решения строго определенных групп задач. Высокая производительность и надежность работы обеспечивается наличием возможности специализировать их структуру.

Классификация по размерам и функциональным возможностям учитывает важнейшие технико-эксплуатационные характеристики компьютера, такие, как быстродействие; разрядность и формы представления чисел; номенклатура, емкость и быстродействие запоминающих устройств; типы и пропускная способность устройств связи и сопряжения узлов; возможность работы в многопользовательском и мультипрограммном режиме; наличие и функциональные возможности программного обеспечения; программная совместимость с другими типами ЭВМ; система и структура машинных команд; возможность подключения к каналам связи и вычислительной сети; эксплуатационная надежность и др.

Согласно перечисленным выше критериям ЭВМ делятся на следующие группы: микроЭВМ, малые ЭВМ, большие ЭВМ, суперЭВМ.

МикроЭВМ – класс ЭВМ, действие которых основано на микропроцессорах. Внутри своего класса микроЭВМ делятся на универсальные (многопользовательские и персональные) и специализированные (серверы и рабочие станции).

Многопользовательские – мощные микроЭВМ, оборудованные несколькими видеотерминалами и функционирующие в режиме разделения времени, что позволяет эффективно работать сразу нескольким пользователям.

Персональные – микроЭВМ, удовлетворяющие требованиям общедоступности и универсальности применения, ориентированные на работу в однопользовательском режиме. Современные персональные компьютеры имеют два вида исполнения: настольный (стационарный) и портативный (переносной).

Портативные компьютеры представляют собой быстроразвивающийся подкласс, который, по некоторым оценкам, в ближайшее время будет занимать превалирующие позиции среди микроЭВМ. Главной отличительной чертой портативных компьютеров является наличие блока автономного питания и LCD-монитора. Среди существующих в настоящее время портативных компьютеров различают:

компьютеры типа Lap Тор;

компьютеры-блокноты типа Note book;

карманные компьютеры типа Palm Тор;

электронные секретари типа PDA (Personal Digital Assistant);

электронные записные книжки (органайзеры – organizer).

Серверы (server) – особо интенсивно развивающаяся группа микроЭВМ, применяемая в вычислительных сетях. Сервер представляет собой компьютер, выделенный для обработки запросов со всех станций сети, а также предоставляющий этим станциям доступ к общим системным ресурсам. Кроме того, на сервер возлагаются функции распределителя ресурсов.

Рабочие станции (work station) – однопользовательские микроЭВМ, специализированные для выполнения определенного вида работ.

Малые ЭВМ (мини-ЭВМ) – класс ЭВМ, разрабатывающихся на основе микропроцессорных наборов интегральных микросхем 16, 32, 64-разрядных микропроцессоров. Компьютеры этого класса характеризуются широким диапазоном производительности в конкретных условиях применения, аппаратной реализацией большинства функций ввода-вывода информации, достаточно простой реализацией микропроцессорных и многомашинных систем, возможностью работы с форматами данных различной длины. Мини­ЭВМ ориентированы на использование в качестве управляющих вычислительных комплексов. Кроме того, они могут быть использованы для вычислений в многопользовательских вычислительных системах, системах автоматизированного проектирования и моделирования несложных объектов, в системах искусственного интеллекта.

К основным характеристикам машин этого класса относятся количество процессоров (от 1 до 16), производительность (от 1 до 600 MIPS), емкость основной памяти (от 4 Мбайт до 2 Гбайт), емкость дисковой памяти (2-300 Гбайт), количество каналов ввода-вывода (до 32).

Большие ЭВМ (mainframe) – класс ЭВМ, предназначенных для решения научно-технических задач и задач, связанных с управлением вычислительными сетями и их ресурсами, работы в вычислительных системах с пакетной обработкой информации и боль­шими базами данных. В последнее время наметилась тенденция использования этого класса ЭВМ в качестве больших серверов вычислительных сетей.

Основными характеристиками больших ЭВМ являются производительность (не менее 10 MIPS), емкость основной памяти (до 10 Гбайт), внешняя память (не менее 50 Гбайт), многопроцессорность (от 4 до 8 векторных процессоров), многоканальность (до 256 каналов ввода-вывода), многопользовательский режим работы (обслуживание до 1000 пользователей одновременно). На больших ЭВМ сейчас находится около 70% компьютерной информации.

СуперЭВМ – класс мощных многопроцессорных вычислительных машин с быстродействием в десятки миллиардов операций в секунду. ЭВМ этого класса представляют собой многопроцессорные вычислительные системы и структурно делятся на следующие группы:

магистральные (конвейерные), снабженные процессорами, одновременно выполняющими разные операции над последовательными потоками обрабатываемых данных. Такие системы называют системами с многократным потоком команд и однократным потоком данных;

векторные, работа которых характеризуется тем, что все их процессоры одновременно выполняют одну команду над различными данными (однократный поток команд и многократный поток данных);

матричные, в которых процессорами одновременно выполняются действия над несколькими последовательными потоками обрабатываемых данных.


6.3. Основные принципы строения персонального компьютера.

Компьютер – это электронная машина, которая состоит из согласованно работающих аппаратных и программных средств.

Основные принципы функционирования компьютера были предложены американским ученым Джоном фон Нейманом. К ним относятся:
  • возможность ввода программы в память ЭВМ;
  • считывание первой команды программы из ячейки памяти и организация ее выполнения;
  • организация управления последовательностью выполнения последующих команд в любой очередности, что позволяло многократно использовать одни и те же последовательности команд в программе (организовывать циклы) или выполнять различные последовательности команд в зависимости от выполнения каких-либо условий (разветвление команды).

Для реализации этих принципов компьютер должен быть снабжен:
  • внешними устройствами для ввода-вывода информации;
  • арифметико-логическим устройством для выполнения арифметических и логических операций;
  • устройством управления для организации процесса выполнения программ;
  • запоминающим устройством для хранения программ и данных.

В основу устройства персонального компьютера положены магистрально-модульный принцип и принцип открытой архитектуры. Магистрально-модульный принцип строения персонального компьютера состоит в следующем: на системной (материнской) плате размещаются микропроцессор и оперативная память.

Микропроцессор – электронная схема, выполняющая все вычисления и обработку информации. В состав микропроцессора входят арифметико-логическое устройства (АЛУ), устройство управления (УУ), регистры памяти. Арифметико-логическое устройство отвечает за выполнение базовых арифметических и логических операций. Устройство управления формирует управляющие сигналы и координирует работу всех устройств и выполнение всех процессов в компьютере. К характеристикам микропроцессоров относятся тактовая частота, разрядность, адресное пространство. Такт – это промежуток времени между импульсами, которые периодически вырабатывает генератор тактовой частоты. На выполнение каждой операции отводится определенное количество тактов. Операция разбивается на определенные действия, на выполнение каждого из которых отводится один такт. Тактовая частота – количество элементарных операций, производимых в секунду. Она измеряется в кило-, мега-, гигагерцах. От тактовой частоты зависит быстродействие компьютера. Однако его нельзя свести только к одной характеристике. Разрядность – максимальное количество бит, которые могут обрабатываться одновременно. Разрядность процессора – длина машинного слова – определяется разрядностью регистров процессора и разрядность шины данных. Теоретически эти величины могут не совпадать, однако на практике их делают одинаковыми. Адресное пространство – это диапазон адресов, которыми может оперировать микропроцессор. Его размер определяется разрядностью шины адреса.

Внутренняя память состоит из нескольких частей: оперативное запоминающее устройство (ОЗУ, оперативная память), постоянное запоминающее устройство (ПЗУ, постоянная память), кэш-память. Постоянное запоминающее устройство (ПЗУ) предназначено для хранения тестирующих и загрузочных программ, обеспечивающих начало работы ПК после включения его в сеть. Оперативное запоминающее устройство (ОЗУ) – энергозависимое устройство, предназначенное для чтения и записи, в котором хранятся программы и данные, обрабатываемые в настоящее время. В настоящее время объем ОЗУ измеряется в Мбайтах, Гбайтах, Тбайтах.

Эти основные микросхемы связаны с внешними (периферийными) устройствами магистралями (шинами). Соединение происходит с помощью контроллеров (адаптеров).

Шины бывают трех типов (в зависимости от передаваемых сигналов): шина адреса (адреса устройств и ячеек памяти), шина данных (данные), управляющая шина (управляющие сигналы). Основной характеристикой шин является разрядность. Разрядность – максимальное количество бит, передаваемое по шине одновременно. Бывают 8-, 16-, 32-, 64-разрядные шины. Еще одной характеристикой является быстродействие – количество бит, передаваемых в единицу времени.

Функции платы могут быть расширены дополнительными модулями (дочерними платами), имеющими специальное назначение, например расширение оперативной памяти, управление накопителями на дисках. Эти платы подключаются к системной через разъемы стандартной шины.

Другим принципом является принцип открытой архитектуры, который проявляется в возможности дополнения или замены имеющихся аппаратных средств новыми устройствами. Этот принцип впервые применила фирма IBM, что повлияло на ускорение темпов развития вычислительной техники.

Все внешние устройства можно условно разделить на следующие группы: устройства ввода, устройства вывода, устройства хранения, устройства передачи.


6.4. Внешние (периферийные) устройства.

Устройства ввода информации:
  • клавиатура;
  • манипуляторы: мышь, джойстик, трекбол (пластмассовый шар диаметром 15-20 мм, вращающийся в любом направлении), трекпойнт (специальная гибкая клавиша на клавиатуре, прогиб которой в нужном направлении перемещает курсор на экране дисплея);
  • сенсорные устройства: сенсорный манипулятор, сенсорный экран, световое перо, дигитайзер или графический планшет;
  • сканер – устройство для ввода графической информации (различают ручные, листовые, планшетные, слайд-сканеры, барабанные);
  • цифровая видеокамера;
  • микрофон.

Устройства вывода информации:
  • монитор (различают мониторы с ЭЛТ (электронно-лучевой трубкой), жидкокристаллические, плазменные);
  • принтер (различают матричные, струйные, лазерные);
  • плоттер – устройство для широкоформатной печати;
  • колонки;
  • наушники;
  • видеопроектор.

Внешние хранители информации (носители и накопители):
  • магнитный способ записи: жесткий магнитный диск (винчестер), гибкий магнитный диск (дискета) – дисковод, магнитная лента – стример;
  • оптический способ записи: CD, CD-R, CD-RW диски – CD-ROM и CD-RW, DVD, DVD-R, DVD-RW диски – DVD-ROM и DVD-RW;
  • полупроводниковая память: флэш-память.

Устройства передачи информации:
  • модем – устройство передачи информации между компьютерами посредством телефонных линий;
  • факс-модем.


6.5. Офисная оргтехника.

Офисная оргтехника – это технические средства, применяемые для механизации и автоматизации делопроизводства. К ним относятся:
  • носители информации на бумажной основе, термобумага, фотобумага, фотопленка, калька, носители звуковой и визуальной информации, магнитные носители и т.д.;
  • средства составления и изготовления документов – ручные пишущие средства, пишущие машины и автоматы, диктофоны и т.п.;
  • средства обработки документов – адресовальные машины, маркировальные машины, штемпельные устройства, ламинаторы, брошюровальные машины, машины для уничтожения документов (шредеры) и т.д.;
  • средства хранения, поиска и транспортировки документов – папки, картотеки, микрофильмирование документов, транспортеры и т.п.;
  • средства для копирования и размножения документов: средства репрографии (совокупность машин, предназначенных для копирования документов) – термографическое (копия на специальной достаточно дорогой термореактивной бумаге), фотографическое, диазографическое (применяется для копирования большеформатной чертежно-технической документации), электрографическое (ксерокопирование), средства оперативной полиграфии – гектографическая, офсетная, трафаретная, электронно-трафаретная печать, ризографы.


6.6. Компьютерные сети.

Соединение двух компьютеров между собой с помощью кабеля называется прямым соединением.

Компьютерная сеть – это система обмена информацией между различными компьютерами. Их назначение состоит в передаче информации между компьютерами, а также совместном использованим аппаратного, программного и информационного обеспечения. Требования, предъявляемые к сетям: производительность, расширяемость, масштабируемость, надежность, безопасность передачи данных. Различают локальные, региональные, глобальные, корпоративные сети.

Локальная вычислительная сеть – это соединение 3-х и более компьютеров друг с другом на небольшом расстоянии, как правило, с помощью кабеля. Они бывают одноранговыми и с выделенным сервером. Под сервером понимают центральный компьютер, на котором установлено сетевое программное обеспечение. Остальные компьютеры называются рабочими станциями, клиентами или абонентами сети. Одноранговая сеть – сеть, в которой нет специально выделенного сервера.

Способ соединения компьютеров в локальной сети называют топологией. Различают полносвязанную (каждый компьютер сети связан со всеми остальными) и неполносвязанную (обмен между двумя компьютерами осуществляется через другие компьютеры сети) топологии. Среди неполносвязанных топологий выделяют шинную (кабель прокладывается от одного компьютера к другому в виде последовательной цепочки), кольцевую (топология аналогичная шинной, только замкнутого типа), топологию звезда (от центрального компьютера ко всем остальным прокладывается отдельный кабель).

Глобальная вычислительная сеть – это объединение двух и более сетей, разделенных относительно большими расстояниями и соединенных в различных точках. Правила передачи информации в сети называются протоколами. Различают базовый протокол TCP/IP и прикладные протоколы (HTTP, FTP, Telnet и др.). В глобальных компьютерных сетях используют IP-адресацию и доменную систему имен.

Региональная (территориальная) вычислительная сеть связывает абонентов в пределах одного региона.

Корпоративная вычислительная сеть связывает локальные сети, относящиеся к одному предприятию, отрасли.


Тема 7. Защита информации в ЭИС.

7.1. Виды умышленных угроз безопасности информации.

Под безопасностью информации понимается защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Под доступностью информации понимается свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

Под целостностью информации понимается свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Под уязвимостью информации понимается подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности, или неправомерному ее тиражированию.

Все угрозы безопасности информации в информационных системах принято делить на активные и пассивные.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банке данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напря­женностью и тяжелым моральным климатом в организации.

Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:
  • утечка конфиденциальной информации;
  • компрометация информации;
  • несанкционированное использование информационных ресурсов;
  • ошибочное использование информационных ресурсов;
  • несанкционированный обмен информацией между абонентами;
  • отказ от информации;
  • нарушение информационного обслуживания;
  • незаконное использование привилегий.

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Данная утечка может быть следствием:
  • разглашения конфиденциальной информации;
  • ухода информации по различным, главным образом техническим, каналам;
  • несанкционированного доступа к конфиденциальной информации различными способами.

К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитном и другим каналам.

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:
  • перехват электронных излучений;
  • принудительное электромагнитное облучение (подсветка линий связи с целью получения паразитной модуляции несущей;
  • применение подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват акустических излучений;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации с преодолением защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запросы системы;
  • использование программных ловушек;
  • использование недостатков языков программирования и операционных систем;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • злоумышленный вывод из строя механизмов защиты;
  • расшифровка специальными программами зашифрованной информации;
  • информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика.

Однако есть и достаточно примитивные пути несанкционированного доступа:
  • хищение носителей информации и документальных отходов;
  • инициативное сотрудничество;
  • склонение к сотрудничеству со стороны взломщика;
  • выпытывание;
  • подслушивание;
  • наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
  • недостаточное знание работниками предприятия правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
  • использование неаттестованных технических средств обработки конфиденциальной информации;
  • слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
  • текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
  • другие варианты, организационных недоработок, в результате которых виновниками утечки информации являются люди – сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, которая в свою очередь сохраняет способность к дальнейшему размножению

Считается, что вирус характеризуется двумя основными особенностями:
  1. способностью к саморазмножению (созданию собственных копий);
  2. наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Вредоносные программы классифицируются следующим образом.

Классификация вирусов:
  1. по деструктивным возможностям:
    • безвредные – никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения;
    • неопасные – влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;
    • опасные – могут привести к серьезным сбоям в работе компьютера;
    • очень опасные – в алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти;
  2. по среде обитания:
    • файловые – вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы;
    • загрузочные – вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера;
    • макровирусы – вирусы заражают файлы-документы и электронные таблицы популярных редакторов;
    • сетевые – вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты;
  3. по особенностям алгоритма работы:
    • использование резидентности – вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС;
    • использование «стелс»-алгоритмов – использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространеным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации;
    • использование самошифрования и полиморфичности – используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы достаточно трудно поддаются обнаружению, они не имеют сигнатур, т.е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения;
    • использование нестандартных приемов.

«Логические бомбы», как вытекает из названия, используются для искажения или уничтожения информации; реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Реальный пример «логической бомбы»: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, работа которых начинается, если его фамилия исчезнет из набора данных о персонале фирмы.

«Троянский конь» - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным, действиям действия дополнительные, но не описанные в документации. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. «Троянский конь» действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, установить личность которого порой невозможно.

Наиболее опасные действия «троянский конь» может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший «троянского коня», и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

«Червь» - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наилучший способ защиты от «червя» – принятие мер предосторожности против несанкционированного доступа к сети.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Для предотвращения этих явлений проводятся идентификация и аутентификация.

Идентификация – это присвоение пользователю уникального обозначения для проверки его соответствия.

Аутентификация – установление подлинности пользователя для проверки его соответствия.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе.

Кроме того, существует ряд случайных угроз информации, таких как проявление ошибок программно-аппаратных средств, некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности, неправомерное включение оборудования или изменение режимов работы устройств и программ, неумышленная порча носителей информации, пересылка данных по ошибочному адресу и т.д.


7.2. Виды, методы и средства защиты информации в ИС и в ИТ управления

В условиях использования АИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.

Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.

Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.

Политика безопасности – это набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.

Анализ классов безопасности показывает, что чем он выше, тем более жесткие требования предъявляются к системе.

Создание систем информационной безопасности в ИС и ИТ основывается на следующих принципах:
  • системный подход,
  • принцип непрерывного развития системы, разделение и минимизация полномочий, полнота контроля и регистрация попыток, обеспечение надежности системы защиты, обеспечение контроля за функционированием системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение экономической целесообразности.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:
  • наличием информации различной степени конфиденциальности;
  • обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;
  • иерархичностью полномочий субъектов доступа к программам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);
  • обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
  • наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;
  • обязательной целостностью программного обеспечения и информации в ИТ;
  • наличием средств восстановления системы защиты информации;
  • обязательным учетом магнитных носителей;
  • наличием физической охраны средств вычислительной техники и магнитных носителей;
  • наличием специальной службы информационной безопасности системы.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому следует выделить вопрос организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управления системы защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы.

Методы и средства обеспечения безопасности информации в АИС:

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Кроме того, управление доступом включает следующие функции защиты:
  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  • аутентификацию для опознания, установления подлинности пользователя по предъявленному им идентификатору;
  • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Шифрование – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Кодирование информации – это преобразование информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и ввода-вывода.

Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использова­нию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация или уничтожение вирусов; восстановление информации в ИС. Возможный перечень организационных мер и используемых программных средств защиты настолько велик, что овладение этим комплексом мер и средств, требует знакомства со специальной ли­тературой.

Различают следующие виды антивирусных программ:

Вид программы

Принцип действия

антивирусные сканеры

Проверка файлов, секторов и системной памяти и поиск в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски.

CRC-сканеры

Подсчет контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, даты их последней модификации и т.д.

антивирусные мониторы

Перехват вирусоопасных ситуаций и сообщение об этом пользователю.

антивирусные иммунизаторы

Защита системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при ко­торых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – такой метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные (технические) средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопря­гаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – специализированные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные (административные) средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем руководителя организации.

Законодательные (правовые) средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».