Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Механизмы защиты от несанкционированного изменения программной структуры в процессе эксплуатации ИС



Защита от несанкционированного изменения программной структуры осуществляется для:

· защиты от несанкционированного изменения программ обслуживающим персоналом;

· защиты от вредительских программ.

Основными направлениями защиты от несанкционированного изменения программ обслуживающим персоналом в процессе эксплуатации являются:

· контроль целостности программ;

· защита от несанкционированного копирования и изучения программ;

· особая регламентация процесса внесения изменений в программы.

Программы необходимо регулярно проверять на отсутствие несанкционированных изменений с помощью специальных методов, позволяющих получать контрольные характеристики неизменности исследуемых программ. К ним относятся метод контрольных сумм, метод использования хэш-функции и др. Контрольные характеристики должны храниться в зашифрованном виде или в недоступной для злоумышленников памяти.

Целый комплекс аппаратно-программных средств используется для защиты от копирования и последующего детального изучения программ, так как без изучения алгоритма программы невозможно внести требуемые злоумышленнику изменения.

Важным направлением обеспечения неизменности программ является организация процесса их доработки и исправления ошибок. Поэтому необходим особый контроль за действиями исполнителей и документирование внесенных изменений.

Радикальным методом предотвращения внедрения в систему вредительских программ является использование замкнутой программной среды КС. В системе может выполняться только необходимое количество проверенных прикладных программ, установленных в КС в процессе строго регламентированных действий. Выполнение незарегистрированных программ, попавших в систему любым способом, в том числе и по каналам связи, запрещено на технологическом уровне.

Если создание замкнутой программной среды по условиям функционирования системы невозможно, то используются два подхода для противодействия вредительским программам:

· блокирование потенциально опасного трафика;

· использование антивирусных систем.

Ограничение возможностей попадания вредительских программ возможно с помощью межсетевых экранов (брандмауэров). Основной функцией этих средств является фильтрация трафика по определенным правилам.

Основным средством защиты от вредительских программ являются антивирусные системы, решающие следующие задачи:

· обнаружение вредительских программ в КС;

· блокирование работы вредительских программ;

· устранение последствий воздействия вредительских программ.

Антивирусное программное обеспечение обычно использует два метода обнаружения вредительских программ:

· сканирование файлов для поиска известных вредительских программ, сведения о которыхимеются в антивирусных базах;

· обнаружение подозрительного поведения программ, похожего на поведение заражённой программы.

При обнаружении заражения компьютера необходимо выполнить следующие действия.

Шаг 1. Отключить компьютер от информационной сети и попытаться удалить вредительские программы с помощью установленного антивируса и имеющихся утилит.

Шаг 2. Если удалить последствия заражения не удалось, необходимо выключить компьютер для уничтожения резидентных вирусов.

Шаг 3. Осуществить загрузку операционной системы и антивирусной системы со сменных носителей информации, в которыхзаведомо отсутствуют вредительские программы.

Шаг 4. Сохранить на сменных носителях информации важные для вас файлы, которые не имеют резервных копий.

Шаг 5. Использовать антивирусные средства для удаления вирусов и восстановления файлов, областей памяти. Если работоспособность компьютера восстановлена, то осуществляется переход к шагу 9, иначе – к шагу 6.

Шаг 6. Осуществить полное стирание и разметку (форматирование) несъемных внешних запоминающих устройств.

Шаг 7. Восстановить ОС, другие программные системы и файлы с дистрибутивов и резервных копий, созданных до заражения.

Шаг 8. Тщательно проверить файлы, сохраненные после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы;

Шаг 9. Завершить восстановление информации всесторонней проверкой ЭВМ с помощью всех имеющихся в распоряжении пользователя антивирусных средств.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.