Напоминание

Преподавание информатики в соответствии с ФГОС


Автор: Глущенко Николай Владимирович
Должность: учитель физики и информатики
Учебное заведение: МБОУ СОШ п. Высокогорный
Населённый пункт: п. Высокогорный, Ванинский район, Хабаровский край
Наименование материала: Информационная безопасность
Тема: Преподавание информатики в соответствии с ФГОС
Раздел: полное образование





Назад




16. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Содержание:

1. Введение в информационную безопасность

2. Основные понятия

3. Основные элементы политики безопасности

4. Подотчетность

5. Гарантированность

6. Документация

7. Классы безопасности

8. Криптография и шифрование

9. Вирусы и антивирусы

Основные понятия:

Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация

обрабатывает, защищает и распространяет информацию.

Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы.

Также можно сказать, что гарантированность - это мера уверенности, с которой можно утверждать, что для

проведения в жизнь сформулированной политики безопасности выбран подходящий набор средств и что

каждое из этих средств правильно исполняет отведенную ему роль.

Надежная вычислительная база - совокупность защитных механизмов компьютерной системы в

целом, отвечающих за проведение в жизнь политики безопасности.

Периметр безопасности - граница надежной вычислительной базы.

1. Введение в информационную безопасность

Важность проблемы информационной безопасности сейчас, к сожалению, очевидна далеко не для всех.

Однако даже небольшого размышления достаточно, чтобы понять ее проблемы и сложность, проистекающие

как из сложности и разнородности современных информационных систем, так и из необходимости

комплексного подхода к безопасности с привлечением законодательных, административных и программно-

технических мер.

Сегодня в России наблюдается всплеск интереса к информационной безопасности, который объясня-

ется в первую очередь развитием банковского бизнеса (хотя, конечно, в защите нуждаются не только банки).

Защитные мероприятия призваны обеспечить конфиденциальность, целостность и доступность

информации,

однако

если

для

режимных

государственных

организаций

на

первом

месте

стоит

конфиденциальность, а целостность понимается исключительно как неизменность информации, то для

коммерческих структур, вероятно, важнее всего целостность (актуальность) и доступность данных и услуг по

их обработке. По сравнению с государственными, коммерческие организации более открыты и динамичны,

поэтому вероятные угрозы для них отличаются и количественно, и качественно.

Существуют разные мнения по поводу практической применимости классического подхода к

информационной безопасности, однако в любом случае необходимо владеть базовыми понятиями, введенными

по большей части в работах, выполненных по заказу министерства обороны США.

Знание

критериев

оценки

информационной

безопасности

способно

помочь

при

выборе

и

комплектовании аппаратно-программной конфигурации.

Критерии оценки надежных компьютерных систем

Информационной

безопасностью

занимаются

давно.

Первоначально

это

было

прерогативой

государственных организаций, имеющих дело с секретной информацией или отвечающих за обеспечение

режима секретности. В 1983 году министерство обороны США выпустило книгу в оранжевой обложке с

названием "Критерии оценки надежных компьютерных систем" (Trusted Computer Systems Evaluation Criteria,

TCSEC), положив тем самым начало систематическому распространению знаний об информационной

безопасности за пределами правительственных ведомств.

Само название —"Оранжевая книга" — заслуживает комментария. Речь идет не о безопасных, а о

надежных системах, причем, слово "надежный" трактуется так же, как в сочетании "надежный человек" -

человек, которому можно доверять.

"Оранжевая книга" поясняет понятие безопасной системы, которая "управляет, посредством

соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или

процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию".

Очевидно, однако, что абсолютно безопасных систем не существует, что это абстракция. Любую систему

можно "взломать", если располагать достаточно большими материальными и временными ресурсами. Есть

смысл оценивать лишь степень доверия, которое разумно оказать той или иной системе.

2. Основные понятия

В "Оранжевой книге" надежная система определяется как "система, использующая достаточные

аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени

секретности группой пользователей без нарушения прав доступа".

Степень доверия, или надежность систем, оценивается по двум основным критериям:

политика безопасности;

гарантированность.

Политика безопасности - набор законов, правил и норм поведения, определяющих,

как организация обрабатывает, защищает и распространяет информацию.

В частности, правила определяют, в каких случаях пользователь имеет право оперировать с

определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика

безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы,

обеспечивающие безопасность системы. Политика безопасности - это активный компонент защиты,

включающий в себя анализ возможных угроз и выбор мер противодействия.

Гарантированность - мера доверия, которая может быть оказана архитектуре и

реализации системы.

Гарантированность может проистекать как из тестирования, так и из проверки (формальной или нет)

общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько

корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно

считать пассивным компонентом защиты, надзирающим за самими защитниками.

Важным

средством

обеспечения

безопасности

является

механизм

подотчетности

или

протоколирования. Надежная система должна фиксировать все события, касающиеся безопасности, а ведение

протоколов дополняется аудитом - анализом регистрационной информации.

Концепция

надежной

вычислительной

базы

является

центральной

при

оценке

степени

гарантированности, с которой систему можно считать надежной.

Надежная

вычислительная

база

-

это

совокупность

защитных

механизмов

компьютерной системы в целом, отвечающих за проведение в жизнь политики

безопасности.

Надежность вычислительной базы определяется исключительно ее реализацией и корректностью

исходных данных, вводимых административным персоналом. Вообще говоря, компоненты вне вычислительной

базы могут не быть надежными, однако это не должно влиять на безопасность системы в целом. В результате,

для оценки надежности компьютерной системы достаточно рассмотреть только ее вычислительную базу,

которая должна быть как можно более компактна.

Основное назначение надежной вычислительной базы - выполнять функции монитора обращений, то

есть контролировать допустимость выполнения субъектами определенных операций над объектами. Монитор

проверяет каждое обращение пользователя к программам или данным на предмет их согласованности со

списком допустимых действий.

От монитора обращений требуется выполнение трех свойств:

Изолированность. Монитор должен быть защищен от отслеживания своей работы.

Полнота. Монитор вызывается при каждом обращении, причем, не должно быть способов его обхода.

Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и

протестировать, при наличии, конечно, уверенности в полноте тестирования.

Реализация монитора обращений называется ядром безопасности, который является основой

построения всех защитных механизмов. Помимо перечисленных выше свойств монитора обращений, ядро

должно гарантировать собственную неизменность.

Границу надежной вычислительной базы называют периметром безопасности.

Как уже указывалось, от компонентов, лежащих вне периметра безопасности, вообще говоря, не

требуется надежности. С развитием распределенных систем понятию "периметр безопасности" все чаще

придают другой смысл, имея в виду границу владений определенной организации. То, что внутри владений,

считается надежным, а то, что вне - нет. Связь между внутренним и внешним мирами осуществляют

посредством шлюзовой системы, которая по идее способна противостоять потенциально ненадежному или

даже враждебному окружению.

3. Основные элементы политики безопасности

Согласно "Оранжевой книге", политика безопасности должна включать в себя по крайней мере

следующие элементы:

Добровольное управление доступом.

Безопасность повторного использования объектов.

Метки безопасности.

Принудительное управление доступом.

Рассмотрим перечисленные элементы более подробно.

Добровольное управление доступом

Добровольное управление доступом - это метод ограничения доступа к объектам, основанный на учете

личности субъекта или группы, в которую субъект входит. Добровольность управления состоит в том, что

некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или

отбирать у них права доступа к объекту.

С концептуальной точки зрения текущее состояние прав доступа при добровольном управлении описывается матрицей, в

строках которой перечислены субъекты, а в столбцах - объекты. В клетках, расположенных на пересечении строк и столбцов, записываются

способы доступа, допустимые для субъекта по отношению к объекту - например: чтение, запись, выполнение, возможность передачи прав

другим субъектам и т. п.

Очевидно, прямолинейное представление подобной матрицы вследствие ее больших размеров невозможно, да и не нужно,

поскольку она разрежена и большинство клеток в ней пусты. В операционных системах более компактное представление матрицы доступа

основывается или на структурировании совокупности субъектов (владелец/группа/прочие как в ОС UNIX), или на механизме списков

управления доступом, когда матрица представляется по столбцам и для каждого объекта перечисляются субъекты вместе с их правами

доступа. За счет использования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков

управления доступом в разумных пределах.

Большинство операционных систем и СУБД реализуют именно добровольное управление доступом. Главное его достоинство -

гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав

доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.

Безопасность повторного использования объектов

Безопасность повторного использования объектов - важное на практике дополнение средств

управления

доступом,

предохраняющее

от

случайного

или

преднамеренного

извлечения

секретной

информации из "мусора". Безопасность повторного использования должна гарантироваться для областей

оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для

дисковых блоков и магнитных носителей в целом.

Важно обратить внимание на следующий момент. Поскольку информация о субъектах также представляет собой объект,

необходимо позаботиться о безопасности "повторного использования субъектов". Когда пользователь покидает организацию, следует не

только лишить его возможности входа в систему, но и запретить доступ ко всем объектам. В противном случае, новый сотрудник может

получить ранее использовавшийся идентификатор, а с ним и все права своего предшественника.

Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования

объектов. Действительно, принтер может буферизовать несколько страниц документа, которые останутся в памяти даже после окончания

печати. Необходимо предпринять специальные меры, чтобы "вытолкнуть" их оттуда. Впрочем, иногда организации защищаются от

повторного использования слишком ревностно - путем уничтожения магнитных носителей. На практике заведомо достаточно троекратной

записи случайных последовательностей бит.

Метки безопасности

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются

метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень закрытости

содержащейся в нем информации.

Согласно "Оранжевой книге", метки безопасности состоят из двух частей - уровня секретности и

списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество,

которое может выглядеть, например, так:

совершенно секретно;

секретно;

конфиденциально;

несекретно.

Впрочем, для разных систем набор уровней секретности может различаться.

Категории образуют неупорядоченный набор. Их назначение - описать предметную область, к которой

относятся данные. В военном окружении каждая категория может соответствовать, например, определенному

виду вооружений. Механизм категорий позволяет разделить информацию по отсекам, что способствует лучшей

защищенности.

В последующем мы подробно рассмотрим правила принудительного управления доступом, пока же отметим, что субъект не

может получить доступ к "чужим" категориям, даже если его уровень благонадежности "совершенно секретно". Специалист по танкам не

узнает тактико-технические данные самолетов.

Главная проблема, которую необходимо решать в связи с метками, это обеспечение их целостности. Во-первых, не должно быть

непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши. Во-вторых, при любых

операциях с данными метки должны оставаться правильными. В особенности это относится к экспорту и импорту данных. Например,

печатный документ должен открываться заголовком, содержащим текстовое и/или графическое представление метки безопасности.

Аналогично при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы

удаленная система могла ее разобрать, несмотря на возможные различия в уровнях секретности и наборе категорий.

Одним из средств обеспечения целостности меток безопасности является разделение устройств на многоуровневые и

одноуровневые. На многоуровневых устройствах может храниться информация разного уровня секретности (точнее, лежащая в

определенном диапазоне уровней). Одноуровневое устройство можно рассматривать как вырожденный случай многоуровневого, когда

допустимый диапазон состоит из одного уровня. Зная уровень устройства, система может решить, допустимо ли записывать на него

информацию с определенной меткой. Например, попытка напечатать совершенно секретную информацию на принтере общего пользования

с уровнем "несекретно" потерпит неудачу.

Метки безопасности, ассоциируемые с субъектами, более подвижны, чем метки объектов. Субъект может в течение сеанса

работы с системой изменять свою метку, естественно, не выходя за предопределенные для него рамки. Иными словами, он может

сознательно занижать свой уровень благонадежности, чтобы уменьшить вероятность непреднамеренной ошибки. Вообще, принцип

минимизации привилегий - весьма разумное средство защиты.

Принудительное управление доступом

Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и

объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у

объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В

таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила

понятен - читать можно только то, что положено.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над

меткой субъекта. В частности, "конфиденциальный" субъект может писать в секретные файлы, но не может - в

несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд

подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях

уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен.

Посторонний человек может случайно узнать секретные сведения и сообщить их куда следует, однако лицо,

допущенное к работе с секретными документами, не имеет права раскрывать их содержание посторонними.

Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли

субъектов, на месте которых могут оказаться даже системные администраторы. После того, как зафиксированы

метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. В терминах

принудительного управления нельзя выразить предложение "разрешить доступ к объекту Х еще и для

пользователя Y". Конечно, можно изменить метку безопасности пользователя Y, но тогда он скорее всего

получит доступ ко многим дополнительным объектам, а не только Х.

Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся

повышенными мерами безопасности. В частности, такие варианты существуют для SunOS и СУБД Ingres. Независимо от практического

использования принципы принудительного управления являются удобным методологическим базисом для начальной классификации

информации и распределения прав доступа. Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять

неструктурированную матрицу доступа. Впрочем, в реальной жизни добровольное и принудительное управление доступом сочетается в

рамках одной системы, что позволяет использовать сильные стороны обоих подходов.

4. Подотчетность

Если понимать политику безопасности узко, то есть как правила разграничения доступа, то механизм

подотчетности является дополнением подобной политики. Цель подотчетности - в каждый момент времени

знать, кто работает в системе и что он делает. Средства подотчетности делятся на три категории:

идентификация и аутентификация;

предоставление надежного пути;

анализ регистрационной информации.

Идентификация и аутентификация

Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен

идентифицировать себя. Обычный способ идентификации - ввод имени пользователя при входе в систему. В

свою очередь, система должна проверить подлинность личности пользователя, то есть, что он является именно

тем, за кого себя выдает. Стандартное средство проверки подлинности (аутентификации) - пароль, хотя в

принципе

могут

использоваться

также

разного

рода

личные

карточки,

биометрические

устройства

(сканирование радужной оболочки глаза или отпечатков пальцев) или их комбинация.

Идентификация

и

аутентификация

-

первый

и

важнейший

программно-технический

рубеж

информационной безопасности. Если не составляет проблемы получить доступ к системе под любым именем,

то другие механизмы безопасности, например, управление доступом, очевидно, теряют смысл. Очевидно и то,

что без идентификации пользователей невозможно протоколирование их действий. В силу перечисленных

причин проверке подлинности должно придаваться первостепенное значение.

Существует целая серия публикаций правительственных ведомств США, разъясняющих вопросы

аутентификации и, в частности, проблемы, связанные с паролями. Например, декларируется, что пользователю

должно быть позволено менять свой пароль, что пароли, как правило, должны генерироваться компьютером,

что пользователю должна предоставляться некоторая регистрационная информация (дата и время последнего

входа в систему и т.п.).

Предоставление надежного пути

Надежный путь связывает пользователя непосредственно с надежной вычислительной базой, минуя

другие, потенциально опасные компоненты системы. Цель предоставления надежного пути - дать пользователю

возможность убедиться в подлинности обслуживающей его системы.

Относительно несложно реализовать надежный путь, если используется неинтеллектуальный терминал

-

достаточно

иметь

зарезервированную

управляющую

последовательность,

конечно,

при

условии

защищенности

линии

связи

между

терминалом

и

системой.

В

случае

общения

пользователя

с

интеллектуальным терминалом, ПК или рабочей станцией задача обеспечения надежного пути становится

чрезвычайно сложной, если вообще разрешимой. Как гарантировать, что пользователь взаимодействует с

подлинной программой login, а не с "Троянским конем"?

Анализ регистрационной информации

Аудит имеет дело с действиями, событиями, так или иначе затрагивающими безопасность системы. К

числу таких событий относятся:

вход в систему (успешный или нет);

выход из системы;

обращение к удаленной системе;

операции с файлами (открыть, закрыть, переименовать, удалить);

смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности

пользователя и т.п.).

Можно назвать и другие события - например, смену набора регистрируемых действий. Полный

перечень событий, потенциально подлежащих регистрации, зависит от избранной политики безопасности и от

специфики системы.

Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти

слишком быстро, а ее эффективный анализ станет невозможным. "Оранжевая книга" предусматривает наличие

средств выборочного протоколирования, как в отношении пользователей, когда слежение осуществляется

только за подозрительными личностями, так и в отношении событий.

Протоколирование помогает следить за пользователями и реконструировать прошедшие события.

Мониторинг

важен

в первую очередь как профилактическое средство. Можно надеяться, что многие

воздержатся от нарушений безопасности, зная, что их действия фиксируются. Реконструкция событий

позволяет проанализировать случаи нарушений, понять, почему они стали возможны, оценить размеры ущерба

и принять меры по исключению подобных нарушений в будущем.

При протоколировании события записывается, по крайней мере, следующая информация:

дата и время события;

уникальный идентификатор пользователя - инициатора действия;

тип события;

результат действия (успех или неудача);

источник запроса (например, имя терминала);

имена затронутых объектов (например, открываемых или удаляемых файлов);

описание изменений, внесенных в базы данных защиты (например, новая метка безопасности

объекта);

метки безопасности субъектов и объектов события.

Необходимо подчеркнуть важность не только сбора информации, но и ее регулярного и

целенаправленного анализа. В плане анализа выгодное положение занимают средства аудита СУБД, поскольку

к регистрационной информации могут естественным образом применяться произвольные SQL-запросы.

Следовательно, появляется возможность для выявления подозрительных действий применять сложные

эвристики.

5. Гарантированность

Гарантированность - это мера уверенности, с которой можно утверждать, что для

проведения в жизнь сформулированной политики безопасности выбран подходящий

набор средств и что каждое из этих средств правильно исполняет отведенную ему

роль.

В "Оранжевой книге" рассматривается два вида гарантированности - операционная и технологическая.

Первая относится к архитектурным и реализационным аспектам системы, а вторая - к методам построения и

сопровождения.

Операционная гарантированность включает в себя проверку следующих элементов:

архитектура системы;

целостность системы;

анализ тайных каналов передачи информации;

надежное администрирование;

надежное восстановление после сбоев.

Операционная гарантированность - это способ убедиться в том, что архитектура системы и ее

реализация действительно проводят в жизнь избранную политику безопасности.

Архитектура системы должна способствовать реализации мер безопасности или прямо поддерживать

их. Примеры подобных архитектурных решений в рамках аппаратуры и операционной системы - разделение

команд по уровням привилегированности, защита различных процессов от взаимного влияния за счет

выделения каждому своего виртуального пространства, особая защита ядра ОС.

В принципе меры безопасности не обязательно должны быть заранее встроены в систему - достаточно принципиальной

возможности дополнительной установки защитных продуктов. Так, сугубо ненадежная система MS-DOS может быть улучшена за счет

средств проверки паролей доступа к компьютеру и/или жесткому диску, за счет борьбы с вирусами путем отслеживания попыток записи в

загрузочный сектор CMOS-средствами и т.п. Тем не менее, по-настоящему надежная система должна изначально проектироваться с

акцентом на механизмы безопасности.

Среди архитектурных решений, предусматриваемых "Оранжевой книгой", упомянем следующие:

деление аппаратных и системных функций по уровням привилегированности и контроль обмена

информацией между уровнями;

защита различных процессов от взаимного влияния за счет механизма виртуальной памяти;

наличие средств управления доступом;

структурированность системы, явное выделение надежной вычислительной базы, обеспечение

компактности этой базы;

следование принципу минимизации привилегий - каждому компоненту дается ровно столько

привилегий, сколько необходимо для выполнения им своих функций;

сегментация (в частности, сегментация адресного пространства процессов) как средство повышения

надежности компонентов.

Целостность системы в данном контексте означает, что аппаратные и программные компоненты

надежной вычислительной базы работают должным образом и что имеется аппаратное и программное

обеспечение для периодической проверки целостности.

Анализ тайных каналов передачи информации - тема, специфичная для режимных систем, когда

главное - обеспечить конфиденциальность информации. Тайным называется канал передачи информации, не

предназначенный для обычного использования. Шпионская аналогия - горшок с геранью в окне как сигнал

опасности. Различают тайные каналы с памятью и временные (ударение на "ы").

Тайные каналы с памятью используют изменения хранимых объектов. Тайным знаком может быть

размер файла, имя файла (составленное, например, из входного имени и пароля атакуемого субъекта), число

пробелов между словами и т.д. Тайный канал считается быстрым, если с его помощью можно передавать 100

или более бит в секунду.

Временные каналы передают информацию за счет изменения временных характеристик процессов -

времени обработки запроса, например.

Обычно

тайные

каналы

используются

не

столько

для

передачи

информации

от

одного

злоумышленника другому, сколько для получения злоумышленником сведений от внедренного в систему

"Троянского коня".

Не очень понятно, как на практике, в распределенной системе, выявлять тайные каналы (хотя, после выявления пропускную

способность оценить можно). Как следует из предыдущего рассмотрения, тайным каналом может служить почти все, что угодно, а

скорости современных процессоров и периферийных устройств делают опасными даже прямолинейные способы передачи. Вероятно,

только для статичной конфигурации можно с разумной полнотой описать возможные тайные каналы передачи информации.

Надежное администрирование в трактовке "Оранжевой книги" означает всего лишь, что должны быть логически выделены три

роли: системного администратора, системного оператора и администратора безопасности. Физически эти обязанности может выполнять

один человек, но, в соответствии с принципом минимизации привилегий, в каждый момент времени он должен выполнять только одну из

трех ролей. Конкретный набор обязанностей администраторов и оператора зависит от специфики организации.

Надежное восстановление после сбоев - вещь необходимая, однако ее реализация может быть

сопряжена с серьезными техническими трудностями. Прежде всего должна быть сохранена целостность

информации и, в частности, целостность меток безопасности. В принципе возможна ситуация, когда сбой

приходится на момент записи нового файла с совершенно секретной информацией. Если файл окажется с

неправильной меткой, информация может быть скомпрометирована. Далее, на период восстановления система

не должна оставаться беззащитной. Нельзя допускать промежуточных состояний, когда защитные механизмы

полностью или частично отключены, а доступ пользователей разрешен.

Вообще говоря, надежное восстановление включает в себя два вида деятельности: подготовку к сбою

(отказу) и собственно восстановление. Подготовка к сбою - это и регулярное выполнение резервного

копирования, и выработка планов действий в экстренных случаях, и поддержание запаса резервных

компонентов. Восстановление, вероятно, связано с перезагрузкой системы и выполнением ремонтных и/или

административных процедур.

Технологическая гарантированность охватывает весь жизненный цикл системы, то есть периоды

проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны

выполняться в соответствии с жесткими стандартами, чтобы обезопаситься от утечки информации и

нелегальных "закладок".

Первое, на что обычно обращают внимание, это тестирование. Изготовитель или поставщик выполняет

набор тестов, документирует его и предоставляет на рассмотрение аттестационной комиссии, которая

проверяет полноту набора и, быть может, выполняет свои тесты. Вообще говоря, тестированию подлежат как

собственно механизмы безопасности, так и пользовательский интерфейс к ним. Тесты должны показать, что

защитные механизмы функционируют в соответствии со своим описанием и не существует очевидных

способов обхода или разрушения защиты. Тесты должны продемонстрировать действенность средств

управления доступом, защищенность регистрационной и аутентификационной информации. Должна быть

уверенность, что надежную вычислительную базу нельзя привести в состояние, когда она перестанет

обслуживать пользовательские запросы (пожалуй, это единственное упоминание в "Оранжевой книге" такого

аспекта информационной безопасности, как доступность или обслуживаемость). Верификация описания

архитектуры - это выполненное автоматически формальное доказательство того, что архитектура системы

соответствует сформулированной политике безопасности. Национальный центр компьютерной безопасности

США располагает двумя системами для проведения подобных формальных доказательств - Gypsy Verification

Environment (GVE) компании Computational Logic, Inc. и Formal Development Methodology (FDM) корпорации

UNISYS.

Средства конфигурационного управления защищают надежную систему в процессе проектирования,

реализации

и

сопровождения.

Конфигурационное

управление

включает

в

себя

идентификацию,

протоколирование и анализ всех изменений, вносимых в надежную вычислительную базу независимо от того,

идет ли речь об аппаратуре или программах, а также, что прямо следует из названия, управление процессом

внесения изменений.

Конфигурационное управление давно и широко используется разработчиками программного обеспечения отнюдь не только и не

столько по соображениям безопасности. Специфика подхода "Оранжевой книги" - в тотальном контроле за изменениями и в строгой

дисциплине их проведения.

Надежное распределение защищает систему в процессе ее передачи от поставщика клиенту. Оно включает в себя два комплекса

мер - по защите и по проверке. Защитная часть работает на пути от поставщика к клиенту. Она позволяет поставщику утверждать - клиент

получил именно то, что поставщик отгрузил; что передана нужная версия, содержащая все последние изменения, и что по дороге система

не была вскрыта и в нее не были внесены коррективы. Среди защитных механизмов - надежная упаковка, предохраняющая от вредного

воздействия окружающей среды, надежная транспортировка и, наконец, надежная инсталляция аппаратуры и программ.

Проверочные меры применяются клиентом, чтобы убедиться, что он получил именно то, что заказал, и система не подверглась

нелегальным изменениям. Клиент должен убедиться, что полученный им продукт - точная копия эталонного варианта, имеющегося у

поставщика. Для этого существует целый спектр методов, начиная от проверок серийных номеров аппаратных компонентов и заканчивая

верификацией контрольных сумм программ и данных. Следует отметить, что современная практика поставки программного обеспечения на

CD-ROM существенно затрудняет, по сравнению, например, с поставкой на дискетах, внесение нелегальных изменений.

6. Документация

Документация - необходимое условие гарантированной надежности системы и, одновременно,

инструмент проведения политики безопасности. Без документации люди не будут знать, какой политике

следовать и что для этого нужно делать.

Согласно "Оранжевой книге", в комплект документации надежной системы должны входить

следующие тома:

руководство пользователя по средствам безопасности;

руководство администратора по средствам безопасности;

тестовая документация;

описание архитектуры.

Разумеется, на практике требуется еще по крайней мере одна книга - письменное изложение политики

безопасности данной организации.

Руководство пользователя по средствам безопасности предназначено для обычных людей, не имеющих каких-либо

привилегий доступа к системе. Оно должно содержать сведения о механизмах безопасности и способах их использования.

Руководство должно давать ответы, по крайней мере, на следующие вопросы:

Как входить в систему? Как вводить имя и пароль? Как менять пароль? Как часто это нужно делать? Как выбирать

новый пароль?

Как защищать файлы и другую информацию? Как задавать права доступа к файлам? Из каких соображений это

нужно делать?

Как импортировать и экспортировать информацию, не нарушая правил безопасности?

Как уживаться с системными ограничениями? Почему эти ограничения необходимы? Какой стиль работы сделает

ограничения необременительными?

Руководство администратора по средствам безопасности предназначено и для системного администратора, и для

администратора безопасности. В руководстве освещаются вопросы начального конфигурирования системы, перечисляются

текущие

обязанности

администратора,

анализируется

соотношения

между

безопасностью

и

эффективностью

функционирования.

Типичное оглавление руководства администратора включает в себя следующие пункты:

Каковы основные защитные механизмы?

Как администрировать средства идентификации и аутентификации? В частности, как заводить новых

пользователей и удалять старых?

Как администрировать средства добровольного управления доступом? Как защищать системную информацию?

Как обнаруживать слабые места?

Как администрировать средства протоколирования и аудита? Как выбирать регистрируемые события? Как

анализировать результаты?

Как администрировать средства принудительного управления доступом? Какие уровни секретности и категории

выбрать? Как назначать и менять метки безопасности?

Как генерировать новую, переконфигурированную надежную вычислительную базу?

Как безопасно запускать систему и восстанавливать ее после сбоев и отказов? Как организовать резервное

копирование?

Как разделить обязанности системного администратора и оператора?

Тестовая документация содержит описания тестов и их результаты. По идее она проста, но зачастую

весьма пространна. Кроме того (точнее, перед тем), тестовая документация должна содержать план

тестирования и требования, предъявляемые к тестовому окружению.

Описание архитектуры в данном контексте должно включать в себя по крайней мере сведения о

внутреннем устройстве надежной вычислительной базы. Вообще говоря, это описание должно быть

формальным, допускающим автоматическое сопоставление с политикой безопасности на предмет соответствия

требованиям последней. Объем описания архитектуры может оказаться сопоставимым с объемом исходных

текстов программной реализации системы.

7. Классы безопасности

"Критерии" министерства обороны США открыли путь к ранжированию информационных систем по

степени надежности. В "Оранжевой книге" определяется четыре уровня безопасности - D , С , В и А . К уровню

D относятся системы, уровень безопасности которых не отвечает минимальным требованиям и признан

неудовлетворительным. В настоящее время он пуст и ситуация едва ли когда-нибудь изменится. По мере

перехода от уровня С до А к надежности систем предъявляются все более жесткие требования. Уровни С и В

подразделяются на классы (C1, С2, В1, В2, ВЗ) с постепенным возрастанием надежности. Таким образом, всего

имеется шесть классов безопасности - С1, С2, В1, В2, ВЗ, А1. Чтобы система в результате процедуры

сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность

должны удовлетворять оговоренным требованиям.

В "младших" классах политика довольно быстро ужесточается, по существу достигая пика к классу Bl.

Напротив, меры гарантированности отнесены в основном в "старшие" классы, начиная с В2. Это подтверждает

независимость двух основных групп критериев надежности и методологическую целесообразность их

разделения по Европейскому образцу.

Распределение требований по классам вызывает ряд конкретных возражений. Неоправданно далеко

отодвинуты такие очевидные требования, как извещение о нарушении защиты, конфигурационное управление,

безопасный запуск и восстановление после сбоев. Возможно, это оправдано в физически защищенной военной

среде, но никак не в коммерческой, когда постоянное слежение за перемещениями сотрудников может быть

очень дорогим удовольствием.

8. Криптография и шифрование

Криптография

алгоритмы

и

методы,

призванные

сохранить

в

тайне

конфиденциальную

информацию. В основе работы криптографии лежат математические методы кодирования информации таким

образом, что только владелец информации смог бы прочитать ее.

В настоящее время криптография успешно используется практически во всех информационных

системах — от электронной почты до сотовой связи, от Internet до баз данных. Без нее обеспечить требуемую

степень конфиденциальности в современном компьютерном мире уже не представляется возможным. Кроме

того, с помощью криптографии предотвращаются попытки мошенничества в системах электронной коммерции

и обеспечивается законность финансовых сделок. Со временем ее значение в окружающем нас мире обещает

стать еще больше, и для этого у криптографии есть необходимый потенциал. Криптография хороша тем, что в

ней уже довольно давно придуманы эффективные алгоритмы для надежной защиты компьютеров и

компьютерных сетей от электронного взлома.

Тем не менее, следует признать, что подавляющее большинство криптографических систем не

обеспечивает полной гарантии защиты информации. Даже доказанный по всем правилам формальной логики

факт, что криптографическая защита совершенна с математической точки зрения, совсем не означает, что она

останется таковой после того, как над ней поработают программисты. Известно, что под давлением бюджетных

ограничений, дефицита времени и личных неурядиц они неизбежно допускают весьма серьезные ошибки —

используют плохие датчики случайных чисел для генерации криптографических ключей, не учитывают

специфику аппаратной среды, в которой предстоит эксплуатировать созданные ими программные средства, а

также забывают регулярно удалять секретную информацию о ходе разработки программы.

Никто не в состоянии предоставить стопроцентную гарантию безопасности. Тем не менее

криптографическую защиту без особых усилий можно спроектировать таким образом, что она будет с успехом

противостоять злоумышленникам вплоть до того момента, что им станет проще получить желаемую

информацию другим путем, например, с помощью подкупа персонала или внедрения программных закладок.

Криптология — наука о защите информации. Название произошло от греческих слов CRYPTOS —

тайный и LOGOS — слово.

Криптология имеет древние корни и традиции. Первые системы шифров существовали еще в Древнем

Египте, Древней Греции, Риме и Спарте. Без знания специального ключа бесполезно читать труды многих

ученых средневековья — одни боялись инквизиции, другие заботились о пальме первенства, третьи хотели,

чтобы их знания достались только узкому кругу избранных учеников. Примеры достаточно сложных

зашифрованных текстов встречают археологи и в русских памятниках XII-XIII веков. Криптология может быть

довольно четко разделена на два направления: криптографию и криптоанализ.

Задача криптографа – обеспечить как можно большую секретность и подлинность передаваемой

информации. Криптоаналитик, напротив, «взламывает» систему защиты, разработанную криптографом. Он

пытается раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее.

Одним из основных допущений криптографии считается то, что криптоаналитик имеет полный

шифротекст и ему известен алгоритм шифрования, за исключением секретного ключа. При этом

предполагается, что криптоаналитику доступен для анализа только шифротекст. На практике однако

приходится сталкиваться и с другими ситуациями. Так, для криптоанализа может стать доступен не только

шифрованный текст, но и часть соответствующего открытого текста. В этом случае криптограф должен

разработать систему, стойкую к взлому на основе анализа открытого текста. В случае, если криптограф

допускает, что противник способен «прогнать» через систему свой собственный открытый текст и получить

соответствующий шифротекст, он должен разрабатывать систему, стойкую к анализу на основе выбранного

открытого текста. Можно представить следующую ситуацию: криптоаналитик навязывает свой собственный

шифротекст и наблюдает, как он преобразуется в открытый текст в процессе дешифрования.

Процесс криптографического закрытия данных может осуществляться как программно, так и

аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и

преимущества: высокая производительность, простота, защищенность и т. д. Поэтому за рубежом различное

криптографическое оборудование находит весьма широкое применение: от закрытия информации в

специальных компьютерных сетях до серийно выпускаемых защищенных телефонных аппаратов.

Зарубежными

специалистами

сформулирована

следующая

система

требований

к

алгоритму

шифрования, предназначенная для массового применения в вычислительных системах:

1)

зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования;

2)

число операций, необходимых для определения использованного ключа шифрования по фрагменту

шифрованного текста и соответствующего ему открытого текста, должно быть не меньше общего

числа возможных ключей;

3)

знание алгоритма шифрования не должно влиять на надежность защиты;

4)

незначительные изменения ключа шифрования должны приводить к существенному изменению

вида зашифрованного текста;

5)

незначительные изменения шифруемого текста должны приводить к существенному изменению

вида зашифрованного текста даже при использовании одного и того же ключа;

6)

структурные элементы алгоритма шифрования должны быть неизменными;

7)

в процессе шифрования должен осуществляться постоянный контроль за шифруемыми данными и

ключом шифрования;

8)

дополнительные биты, вводимые в текст в процессе шифрования, должны быть полностью и

надежно скрыты в шифрованном тексте;

9)

длина шифрованного текста должна быть равной длине исходного открытого текста;

10)

не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно

используемыми в процессе шифрования;

11)

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

12)

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение

длины ключа не должно вести к качественному ухудшению алгоритма шифрации.

В настоящее время два общепринятых алгоритма шифрации могут претендовать на то, чтобы в

достаточной мере удовлетворять перечисленным требованиям.

DES

— стандарт шифрования данных

В 1972 г. Национальное бюро стандартов (NBS), подчиняющееся Министерству торговли США,

выдвинуло программу разработки стандартов по защите данных ЭВМ от несанкционированного доступа.

Стандарты требовались в таких областях, как шифрование, установление подлинности личности и данных

(аутентификация), контроль доступа, надежное хранение и передача данных.

Алгоритм DES был разработан в виде стандарта функциональной совместимости, предусматривающего

полную спецификацию основной функции и формата и в то же время независимость от физической реализации.

Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 10-15

лет, так как общее количество ключей в этом случае было 7,6*10

16

. Необходимо подчеркнуть, что алгоритм

DES стал одним из первых «открытых» шифроалгоритмов. Все схемы, используемые для его реализации, были

опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется

кодирование и декодирование информации.

Алгоритм DES базируется на блестящей работе Шеннона 1949 г., связавшей криптографию с теорией

информации. Шеннон выделил два общих принципа, используемых в практических шифрах: рассеивание и

перемешивание. Рассеиванием он называл распространение влияния одного знака открытого текста на

множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Под

перемешиванием Шеннон понимал использование таких шифрующих преобразований, которые усложняют

восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен

не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном

секретном ключе. Для этого было использовано произведение простых шифров, каждый из которых вносит

небольшой вклад в значительное суммарное перемешивание и рассеивание.

Прошло уже более 25 лет с момента опубликования DES

в открытой литературе. Несмотря на

интенсивные и тщательные исследования алгоритма специалистами, сообщений о его уязвимости не поступало.

Единственное средство для его «взлома» — полный перебор ключей.

Одной из пользовательских программ, которые могут быть использованы для шифрования данных с

помощью алгоритма DES, является утилита Norton

Diskreet, входящая в пакет утилит Norton

Utilities.

Корпорация Microsoft

использует алгоритм DES

в криптографическом протоколе Microsoft

Point-to-Point

Encryption Protocol (MPPE). Этот протокол применяется для шифрования пакетов с данными, пересылаемыми

по компьютерной сети. Для этого в нем используется криптографический алгоритм RC4 с ключом длиной

40 или 128 бит. Этот ключ генерируется исходя из пароля пользователя, предварительно подвергнутого

эушированию.

Криптографические системы с открытым ключом

Криптография с открытым ключом оформилась как самостоятельное направление в 1975 г. Появлению

нового направления способствовали две проблемы, которые не могли быть разрешены в рамках классических

криптографических схем.

Первая из этих проблем связана с распространением секретных ключей. В больших коммерческих

сетях число возможных соединений между пользователями определяется формулой (n

2

-n)/2, где n — число

пользователей. В системе с миллионом пользователей возможно около 5*10

11

соединений, и стоимость

распространения ключей оказывается неприемлемо высокой.

Вторая — это проблема электронной подписи. В конце письма или другого авторизованного документа

исполнитель обычно ставит свою подпись. Подобное действие преследует две цели: во-первых, получатель

имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом, а во-

вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно

важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т. д.

Обе проблемы казались трудноразрешимыми. Действительно, наличие секретного ключа, известного

только получателю сообщения и его отправителю, столетиями считалось непременным условием безопасной

передачи информации. Однако подделать подпись человека на бумаге весьма непросто, а скопировать цепочку

байт на компьютере — пустяковая операция. Кто сможет в этом случае гарантировать подлинность и авторство

сообщений?

Обе проблемы были успешно решены единым методом — криптографией с открытыми ключами. В

основе этого метода лежат так называемые односторонние, или необратимые функции: при заданном значении

x относительно просто вычислить значение f(x), однако, зная y=f(x), определить x чрезвычайно трудно. В

результате работы алгоритма шифрования пользователь получает два ключа. Один из ключей (открытый)

может свободно распространяться всем людям, от которых необходимо получить информацию. С помощью

открытого ключа сообщение шифруется и отправляется. Получатель имеет личный ключ, который он хранит в

секрете. С помощью этого ключа он может дешифровать сообщение, закодированное с помощью открытого

ключа. Между открытым и личным ключом существует прямая зависимость — они могут быть использованы

только в паре. Однако с помощью одного из них нельзя получить другой. Кроме того, каждый из ключей

используется для выполнения только одного действия — открытый для шифрования, а личный для

дешифрации.

В качестве примера программы, использующей криптографический алгоритм с открытым ключом,

можно назвать популярную программу PGP. Эта программа использует разложение на множители очень

больших чисел, длиной до 512 бит. Эти числа определяют ключ шифрования. Разложение на множители

является одной из самых динамично развивающихся областей криптографии.

9. Вирусы и антивирусы

Массовое распространение персональных компьютеров и компьютерных сетей привело к появлению

большого количества самовоспроизводящихся программ. Такие программы проникают на компьютер без

ведома пользователей и могут создавать свои копии. Программы, обладающие этими свойствами, назвали

вирусами. Проникнув на один компьютер, компьютерный вирус может проникнуть и на другие компьютеры.

Результатом его работы, как минимум является снижение производительности компьютера и заполнение

дисковой памяти, а как максимум — повреждение данных пользователя, разрушение файловой системы и

выход компьютера из строя.

Компьютерный вирус — это написанная специальным образом программа, способная

самопроизвольно присоединяться к другим программам, создавать свои копии и

внедрять их в файлы, системные области компьютера и операционной системы,

распространяться в вычислительной сети. Результатом работы вируса является

нарушение работы программ, порча файлов и каталогов, создание всевозможных

помех в работе на компьютере.

Несмотря на принятые во многих странах специальные законы, предусматривающие уголовную

ответственность за создание и распространение компьютерных вирусов, их количество продолжает расти. В

настоящее время созданы десятки тысяч самых разнообразных вирусов. Большая часть вирусов просто

размножается и не причиняет значительного ущерба. Однако существуют некоторые типы вирусов, которые

могут копировать у пользователей конфиденциальную информацию (например, номера кредитных карточек

или пароли). Работа таких вирусов может причинить значительный финансовый ущерб. Чтобы обезопасить

себя от вирусов, необходимо знать природу вирусов, способы их проникновения в систему и методы защиты от

них.

Зараженная программа — это программа, содержащая внедренную в нее программу–

вирус. Обычно размер зараженной программы увеличивается по сравнению с

незараженной. Однако некоторые типы вирусов могут заражать программы таким

образом, что их длина остается неизменной.

Наиболее распространенными путями проникновения вируса на компьютер являются гибкие и

лазерные диски и компьютерная сеть. Прежде чем вирус начнет действовать, его необходимо запустить.

Точнее, запустить программу, которую он заразил. Вы можете скопировать программу и не подозревать, что

она заражена вирусом. Программа может работать точно так же, как если бы она была не заражена вирусом.

Тем не менее, вирус уже активизировался и заразил компьютер. Часто после запуска вируса на незараженном

компьютере он пытается заразить системные файлы, которые выполняются каждый раз при загрузке

компьютера. После перезагрузки компьютера вирус запустится при запуске операционной системы. Таким

образом, однажды запустив зараженную программу, компьютер становится зараженным.

Зараженный диск — это диск, в загрузочном секторе которого находится программа

вирус. При попытке загрузиться с такого диска вирус активизируется и копируется в

системные области компьютера.

После активизации вируса становится возможным заражение файлов. Обычно вирусы заражают

исполняемые файлы (COM, EXE и BAT) и файлы драйвером (SYS). Однако в последнее время получили

распространение вирусы, распространяющиеся в документах и графических файлах. Такие вирусы называются

макровирусами. Вирусы этого типа наиболее часто заражают файлы документов Microsoft Word (файлы с

расширением DOC).

При заражении компьютера вирусом важно вовремя его обнаружить. Часто вирусы написаны

непрофессионально, и по некоторым признакам можно заметить их наличие на компьютере. Кроме того,

принципы работы некоторых вирусов изменяют стандартное поведение компьютера. То есть существуют

некоторые признаки, по которым часто удается обнаружить присутствие вируса на компьютере:

Невозможность работы или неправильная работа ранее успешно работавших программ;

Медленная работа компьютера;

Невозможность загрузки операционной системы;

Исчезновение файлов и каталогов или искажение их содержимого;

Изменение даты и времени модификации файлов;

Изменение размера файлов;

Неожиданное значительное увеличение количества файлов на диске;

Существенное уменьшение размера свободной оперативной памяти;

Вывод на экран непредусмотренных сообщений и изображений;

Частые зависания и сбои в работе компьютера.

Однако не всегда перечисленные признаки являются следствием работы вируса. Вышеперечисленные

явления могут быть следствием совсем других процессов. Поэтому необходимо проводить тщательную

диагностику компьютера.

Типы вирусов

Как было сказано выше, в настоящее время существует несколько десятков тысяч вирусов и их

количество продолжает расти. Однако все это огромное количество вирусов можно классифицировать по

следующим признакам:

Среда обитания. Различаются сетевые, файловые, загрузочные, файлово-загрузочные вирусы.

Сетевые вирусы распространяются по различным компьютерным сетям, файловые в основном

внедряются в исполняемые файлы (COM, EXE и SYS). Загрузочные вирусы записываются в

загрузочный сектор диска (BOOT sector) или в сектор, содержащий программу загрузки системного

диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные

сектора дисков.

Способ заражения среды обитания. Различаются резидентные и нерезидентные вирусы.

Резидентные

вирусы после запуска оставляют себя в оперативной памяти, перехватывают

обращения к объектам заражения (файлам, загрузочным секторам и т.д.) и могут заражать их.

Резидентные вирусы работают вплоть до перезагрузки компьютера или его выключения.

Нерезидентные вирусы обычно запускаются при запуске зараженной программы и завершают

свою работу после выполнения запрограммированных действий. Оперативная память не

заражается.

Воздействия. Различаются неопасные, опасные и очень опасные вирусы. Неопасные вирусы не

мешают работе компьютера и не разрушают данные пользователя. Однако эти вирусы занимают

оперативную память и место на диске. Действия таких вирусов проявляются в появлении

графических и звуковых эффектов. Опасные вирусы приводят к различным нарушениям в работе

компьютера.

Очень опасные вирусы приводят к уничтожению данных пользователей, потере

программ, стиранию информации из системных областей компьютера и т. д.

Особенности алгоритма. Различаются паразитические, репликаторы, невидимки, мутанты,

троянские. Паразитические вирусы изменяют содержимое файлов и секторов диска и могут быть

легко обнаружены и уничтожены. Вирусы-репликаторы, также называемые червями, вычисляют

адреса сетевых компьютеров и копируют на них свои копии, которые затем выполняются и

приводят к заражению компьютера.

Вирусы-невидимки, также называемые стелс-вирусами,

перехватывают обращения к зараженным объектам и восстанавливают их в первоначальном

состоянии, тем самым скрывая следы своего существования. Наиболее сложными являются

вирусы-мутанты, которые содержат специальный алгоритм, модифицирующий тело вируса таким

образом, что оно может не содержать постоянной последовательности команд, по которым можно

было бы искать этот вирус. Две копии одного и того же вируса могут не иметь ни одной общей

цепочки байтов. Имеются также и квазивирусные или «троянские» программы, которые хоть и не

способны к самораспространению, но очень опасны, так как маскируясь под полезную программу,

могут выполнять вредные действия.

Типы антивирусных программ

Для поиска и удаления компьютерных вирусов были разработаны специальные программы —

антивирусы. Антивирусы позволяют не только обнаружить и удалить имеющиеся на компьютере вирусы, но и

воспрепятствовать их проникновению на незараженный компьютер. Различают следующие виды антивирусных

программ:

Детекторы.

Доктора или фаги.

Ревизоры.

Фильтры.

Вакцины или иммунизаторы.

Программы–детекторы выполняют поиск вирусов в памяти и в файлах по характерной для вируса

последовательности байт кода (сигнатуры) и при обнаружении совпадений выдают соответствующее

предупреждение. Недостатком детекторов является то, что они находят только те вирусы, которые имеются в

базе детектора. Если детектор не содержит сигнатуры вируса, то программа–детектор сообщит, что компьютер

незаражен.

Программы–доктора или фаги, а также программы вакцины не только находят зараженные вирусами

файлы, но и лечат их, т. е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В

начале своей работы фаги ищут вирусы в оперативной памяти и уничтожают их. Только после очистки памяти

фаги начинают лечение файлов на диске. Среди фагов выделяют полифаги, т. е. программы–доктора,

предназначенные для поиска и удаления большого количества вирусов. Среди полифагов наиболее известны

программы AidsTest, Norton AntiVirus, Doctor Web и AVP.

Программы–ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры

запоминают исходное состояние программы, каталогов и системных областей диска тогда, когда компьютер не

заражен вирусом. Периодически или по желанию пользователя ревизор сравнивает состояние системы с

первоначальным состоянием и сообщает обо всех изменениях. Обычно сравнение выполняется при запуске

операционной системы перед началом работы пользователей.

Программы–фильтры, или сторожа, представляют собой небольшие резидентные программы,

постоянно находящиеся в оперативной памяти и отслеживающие действия, характерные для вирусов.

Пользователь получает сообщение о попытке выполнить те или иные действия и может запретить их

выполнение. Тем самым фильтры препятствуют выполнению действий, приводящих к заражению компьютера.

Вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов.

Программы–вакцины модифицируют программы или диски таким образом, чтобы они воспринимались

вирусом как уже зараженные. Однако в отличие от реального заражения, программа работает как обычно.

Такой подход позволяет избежать реального заражения объектов. Однако вакцинация применяется только для

известных вирусов и не всегда эффективна. Программы–вакцины являются наименее используемыми среди

всех типов антивирусных программ.

Контрольные вопросы

1.

Что такое информационная безопасность?

2.

Что такое гарантированность?

3.

Что означает надежная вычислительная база?

4.

Что такое периметр безопасности?

5.

Что такое политика безопасности?

6.

Какие требования к монитору предъявляют изолированность, полнота и верифицируемость?

7.

Что подразумевает под собой «добровольное управление доступом»?

8.

Какие требования предъявляются к системе «безопасности повторного использования объектов»?

9.

Что такое метки безопасности?

10.

Что такое принудительное управление доступом?

11.

Что такое идентификация и аутентификация?

12.

Что означает «предоставление надежного пути»?

13.

Что подразумевается под «анализом регистрационной информации»?

14.

Какие классы безопасности существуют и в чем их основное отличие?



В раздел образования