Реферат по предмету "Информатика"


Информационная безопасность 2 2

СОДЕРЖАНИЕ
Введение
1. Основные методы атак на информацию
2. Способы зашиты от компьютерных злоумышленников
3. Системы и технологии информационной безопасности
4. Управление рисками
5. Определение угроз
6. Контроль информационной безопасности
7. Международная классификация компьютерных преступлений
8. Криптографическая зашита. Понятие криптосистемы
9. Алгоритмы шифрования
9.1 Симметричные алгоритмы
9.2 Асимметричные алгоритмы
9.3 Хэш-функции
9.4 Электронные подписи
10. Программа PGP
11. Стеганографическая зашита
12. Способы зашиты транзакций
13. Антивирусная зашита
13.1 Основные типы компьютерных вирусов
13.2 Наиболее опасные троянские кони
13.3 Типы антивирусных программ
13.3 Принцип работы антивирусных программ
13.4 Коммерческие антивирусы
13.5 Бесплатные антивирусы
13.6 Построение антивирусной зашиты
13.7 Антивирусная зашита почтовых серверов
14. Брандмауэры, или сетевые экраны
14.1 Персональные брандмауэры
14.2 Корпоративные брандмауэры
15. Сторонняя защита
Вывод
Список использованных электронных ресурсов
Введение
Информация — это одна из самых важных ценностей в современной жизни. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать любой файл не составляет большого труда. А с появлением компьютерных сетей и Интернета даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Одной из причин неуемного роста компьютерных преступлений является сумма денег, получаемая в результате таких деяний. В то время как ущерб при ограблении банка — $19 000, потери от среднего компьютерного преступления составляют почти в 30 раз больше.
Согласно информации исследовательского центра DataPro Research, основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека — 52 % случаев, умышленные действия человека — 10 % случаев, отказ техники — 10 % случаев, повреждения в результате пожара — 15 % случаев, повреждения водой — 10 % случаев. Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками.
Кто же был исполнителем этих действий: в 81 % случаев — штатные сотрудники учреждений, только в 13 % случаев — совершенно посторонние люди, и в 6 % случаев — бывшие работники этих же учреждений. Доля атак, производимых сотрудниками компаний и предприятий, просто ошеломляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.
«Добравшись» до информации, что же предпринимают злоумышленники? В 44 % случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16 % случаев выводилось из строя программное обеспечение, в 16 % случаев — производилась кража информации с различными последствиями, в 12 % случаев информация была фальсифицирована, а в 10 % случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым, в принципе, не должны были иметь доступа.
Тема курсовой работы «Информационная безопасность».
Основная цель работы – получить информацию и сделать анализ антивируснных программ защиты компьютеров и компьютерных систем, разобраться с системами и технологиями информационной безопасности и т.д.
1. Основные методы атак на информацию
Наиболее распространенный метод — надувательство с данными. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
Использование такой разновидности вирусов, как троянские кони, предполагает, что пользователь не заметил, что в программу добавлены «преступные» функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы и передавать пользовательские данные по указанному адресу или в какой-то момент уничтожит их.
Метод «люк» основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти защиту в системе. Причем он активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
Метод «салями» получил такое название из-за того, что атака совершается небольшими частями, настолько маленькими, что они незаметны. Обычно сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
Denial of Service (DoS) предполагают бомбардировку Web-сайтов непрерывными потоками нестандартно сформированныхІР-пакетов. Атакующая машина генерирует кажущиеся нормальными сообщения, например пакеты User Datagram Protocol (UDP). Эти пакеты составлены так, что они как будто исходят из того же сервера, который их принимает. Пытаясь отвечать на эти пакеты, бомбардируемый сервер утрачивает способность принимать какую-либо другую информацию.
Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:
— удаленное блокирование (проникновение) компьютера;
— локальное блокирование (проникновение) компьютера
— сетевые сканеры (сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам);
— взломщики паролей;
2. Способы зашиты от компьютерных злоумышленников
Защита сети от компьютерных атак — это постоянная и нетривиальная задача, но ряд простых средств защиты сможет остановить большинство попыток проникновения в сеть. Среди таких средств можно выделить следующие:
1. Оперативная установка исправлений (заплаток, патчей) для программ, работающих в Интернете. Часто в прессе и Internet появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого их разработчики выпускают программы-заплатки. Их необходимо обязательно использовать.
2. Антивирусные программы по обнаружению троянских коней незаменимы для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.
3. Межсетевые экраны, или брандмауэры (firewalls) — это самое важное средство защиты сети предприятия. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика.
4. Программы-взломщики паролей используются хакерами, чтобы украсть файлы с зашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя. Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись и их длина была максимальной.
5. Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы.
6. Программы-сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры. Например, сканер Orge(hackers.com/files/portscanners/ogre.zip) от компании Rhino9, который помогает взломать собственную сеть и обнаружить незаметные слабые места, о которых забыл ваш администратор.
7. При установке новой операционной системы обычно разрешаются все сетевые средства, что часто совсем небезопасно. Это позволяет хакерам использовать много способов для организации атаки на компьютер. Поэтому нужно максимально использовать встроенную защиту операционной системы и ее утилит.
8. Пользователи часто разрешают своим компьютерам принимать входящие телефонные звонки. Например, пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Хакеры могут использовать программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки.
9. Изучайте рекомендации по безопасности, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест, и поэтому являются занимающими мало времени на чтение, но очень полезными.
3. Системы и технологии информационной безопасности
Система, обеспечивающая решение задачи информационной безопасности, должна удовлетворять некие формальные критерии, которые являются предметом стандартизации. Первым удачным решением в этой области стал британский стандарт BS 7799 «Практические правила управления информационной безопасностью» (1995 год), в котором обобщен опыт по обеспечению режима безопасности в информационных системах разного профиля. В конце 2000 г. принят стандарт ISO 17799, в основу которого положен BS 7799. Согласно этим стандартам, практические правила обеспечения информационной безопасности должны носить комплексный характер и основываться на проверенных практикой приемах и методах. При этом режим информационной безопасности в подобных системах обеспечивается:--PAGE_BREAK--
— политикой безопасности организации, в которой сформулированы цели в области информационной безопасности и способы их достижения;
— разработкой и выполнением разделов инструкций для персонала, а также мерами физической защиты;
— применением сертифицированных и стандартных решений: резервного копирования, антивирусной и парольной защиты, межсетевых экранов, шифрования данных и т. д.
Базовый уровень информационной безопасности предполагает упрощенный подход к анализу рисков. Но в ряде случаев базового уровня оказывается недостаточно. Для обеспечения повышенного уровня информационной безопасности необходимо знать параметры, характеризующие степень безопасности информационной системы, и количественные оценки угроз безопасности, уязвимости, ценности информационных ресурсов.
4. Управление рисками
В системах сбора и обработки финансовой, биржевой, налоговой или другой информации наибольшую опасность представляют хищения и преднамеренное искажение информации. Поиски мер по предотвращению ущерба при реализации угроз информационной безопасности и ликвидации последствий действия угроз привели к возникновению и широкому распространению в мировой практике системы, именуемой «управление риском». Это непрерывное и планомерное выявление рисков, которым подвергаются ресурсы организации и разработка системы мероприятий, направленных против возможного проявления рисков.
Управление рисками включает в себя не только повсеместную установку сложных систем безопасности, но и помогает идентифицировать риски и их факторы, а также способствует исключению или уменьшению рисков.
При разработке стратегии управления рисками возможно несколько подходов:
— уменьшение риска.Например, грамотное управление общими ресурсами сети и паролями пользователей снижает вероятность несанкционированного доступа;
— уклонение от риска.Например, вынесение Web-сервера за пределы локальной сети организации позволяет избежать несанкционированного доступа в локальную сеть со стороны Web-клиентов;
— изменение характера риска.Если не удается уклониться от риска или эффективно его уменьшить, можно принять некоторые меры финансовой страховки;
— принятие риска.Многие риски не могут быть уменьшены до пренебрежимо малой величины.
5. Определение угроз
Одним из сложных процессов разработки концепции системы информационной безопасности является исследование возможных угроз и выделение потенциально опасных. Рассматривая цели, преследуемые нарушителями безопасности ИС, следует обратить внимание на нарушение конфиденциальности, целостности и доступности защищаемой информации.
Анализируя оценки общесистемных угроз безопасности ИС, следует отметить, что самыми опасными являются ошибки пользователей, так как их предотвратить достаточно сложно. Наименьшей опасностью характеризуется такая угроза, как перегрузка трафика, которую предотвратить достаточно просто, если соответствующим образом организовать мониторинг ресурсов системы.
Все угрозы безопасности и злоупотребления целесообразно разделить на три основные группы:
— неопасные, которые легко обнаруживаются и устраняются;
— опасные, для которых процессы предотвращения, с точки зрения технологии, не отработаны;
— очень опасные, которые обладают максимальными оценками по всем параметрам и реализация процессов противостояния сопряжен с огромными затратами.
6. Контроль информационной безопасности
Для обнаружения отклонений от политики безопасности и обеспечения расследования в случае возникновения инцидентов безопасности применяются программные средства двух классов.
Первый включает системы, которые только собирают журналы регистрации с удаленных компьютеров и хранят их в центральной базе данных, из которой с помощью встроенных механизмов администратором безопасности можно выбрать события и проанализировать их. Среди программных средств, относящихся к этому классу, можно выделить SecureLog Manager, который поддерживает следующие журналы регистрации и операционные системы: Windows NT и Windows 2000, Solaris и HP UX.
Ко второму классу относятся интеллектуальные системы, которые сами проводят первичный анализ и связывают события от разных приложений и компьютеров и предлагают генерировать отчеты с выводами о произошедших проблемах с информационной безопасностью. Наиболее яркими представителями второго класса систем являются SecureLog Manager и SAFEsuite Decisions. Система SAFEsuite Decisions позволяет собирать данные от систем анализа защищенности, систем обнаружения атак, межсетевых экранов и других средств защиты, расположенных в различных местах корпоративной сети.
Сбор данных (и генерация отчетов) может осуществлять как по запросу администратора, так и по расписанию или по событию. Система SAFEsuite Decisions поддерживает единое время для всех своих агентов, что позволяет независимо от часовых поясов, анализировать собираемые события безопасности и обнаруживать скрытые взаимосвязи. Она позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории:
— отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от брандмауэров;
— отчеты, консолидирующие сведения от указанных средств защиты.
7. Международная классификация компьютерных преступлений
QA: несанкционированный доступ и перехват:
— QAH — компьютерный абордаж (удаленное тестирование);
— QAL — перехват (анализ трафика);
— QAT — кража времени (работа над паролем другого);
— QAZ — прочие виды несанкционированного доступа и перехвата.
QD: изменение компьютерных данных:
— QDT — логические бомбы;
— QDV-троянские кони;
— QDV — компьютерные вирусы;
— QDW — компьютерные черви;
— QDZ — прочие виды изменения данных.
QF: компьютерное мошенничество:
— QFC — мошенничество с банкоматами;
— QFF — компьютерная подделка (данных, программного обеспечения, пластиковых карт);
— QFG — мошенничество с игровыми автоматами;
— QFM — манипуляции с программами ввода-вывода;
— QFT — телефонное мошенничество;
— QFP — мошенничество с платежными системами;
— QFZ — прочие компьютерные мошенничества.
QR: незаконное копирование:
— QRG — компьютерные игры;
— QRS — прочее ПО;
— QRT — топология полупроводниковых устройств;
— QRZ — прочее незаконное копирование. QS: компьютерный саботаж:
— QSM — с аппаратным обеспечением;
— QSS — с программным обеспечением;
— QSZ — прочие.
QZ: прочие компьютерные преступления:
— QZB — преступления с использованием компьютерных досок объявлений;
— QZE — хищения информации с коммерческой тайной;
— QZS — передача информации, подлежащей судебному рассмотрению;
— QZZ — прочие коммерческие преступления.
8. Криптографическая зашита. Понятие криптосистемы
Криптосистема состоит из одного или нескольких алгоритмов шифрования (математических формул), ключей, используемых этими алгоритмами шифрования, подсистемы управления ключами, незашифрованного и зашифрованного текстов. К тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. Затем зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить расшифрованный текст.
Алгоритм шифрования объединяет ключ с текстом для создания зашифрованного текста. Поэтому безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма.    продолжение
--PAGE_BREAK--
Существуют две методологии с использованием ключей — симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует собственные способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей.
При симметричном шифровании и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Если только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию, то при расшифровке автоматически выполняется аутентификация отправителя.
При асимметричном шифровании ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается общедоступным (публичным), а другой держится закрытым (секретным). Хотя шифрование и расшифровывание можно выполнять обоими ключами — данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.
9. Алгоритмы шифрования
9.1 Симметричные алгоритмы
Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Эти алгоритмы используется как симметричными, так и асимметричными криптосистемами.
DES(Data Encryption Standard) самый популярный алгоритм шифрования, используемый как стандарт шифрования данных. При его применении текст шифруется блоками 64 бит и используется 64-битовый ключ.
Существует 4 режима работы этого алгоритма. Первый — электронная кодовая книга (ECB-Electronic Code Book), когда используется два различных алгоритма. Второй — цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование блока данных зависит от результатов шифрования предыдущих блоков данных. Третий — обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел. И, наконец, четвертый — обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.
Тройной DES(3-DES) трижды использует алгоритм DES с различными 56-битными ключами. Каскадный 3-DES — это стандартный тройной DES, к которому добавлен механизм обратной связи.
Международный алгоритм шифрования IDEA поддерживает 64-битный блочный шифратор и 128-битный ключ.
Имеется несколько алгоритмов от RSA Data Security. Первый из них RC2 поддерживает 64-битный блочный шифратор и ключ переменного размера. Он в 2 раза быстрее, чем DES и может использоваться в тех же режимах, что и DES, включая тройное шифрование.
Байт-ориентированный с ключом переменного размера алгоритм RC4 в 10 раз быстрее DES.
RC5 имеет размер блока 32, 64 или 128 бит и ключ с длиной от 0 до 2048 бит.
Алгоритм Blowfish поддерживает 64-битный блочный шифратор, ключ переменного размера до 448 бит.
9.2 Асимметричные алгоритмы
Эти алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).
RSA — это самый популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.
Алгоритм на основе эллиптических кривых использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых. Его современные реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Производительность этого алгоритма приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.
Алгоритм Эль-Гамаль — это разновидность метода Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.
9.3 Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера, обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения, т. е. для электронной подписи.
Существует несколько типов хэш-функций MD2-MD5, оптимизированных для различных вычислительных систем. Но наиболее распространена SHA(Secure Hash Algorithm), которая создает 160-битное значение из исходных данных переменного размера.
9.4 Электронные подписи
Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Она добавляется к сообщению и может шифроваться вместе с ним. В настоящее время распространено несколько алгоритмов для цифровой подписи.
DSA(Digital Signature Authorization) — алгоритм с использованием открытого ключа для создания электронной подписи (но не для шифрования), когда создается секретное хэш-значение и выполняется его публичная проверка.
Запатентованная RSA электронная подпись позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись. Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.
10. Программа PGP
PGP(PrettyGoodPrivacy) (www.pgp.com) — это криптографическая программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде при полной конфиденциальности. В PGPприменяется принцип использования двух взаимосвязанных ключей: открытого и секретного.
Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу ключи, так как PGP построена на обмене открытыми (публичными) ключами, например, через Интернет.
Когда пользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращает время на отправку сообщения через модем и увеличивает надежность шифрования. Как только данные будут зашифрованы, сессионный ключ кодируется с помощью открытого ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.
Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует секретный ключ получателя для извлечения временного сессионного ключа, с помощью которого она затем дешифрует закодированный текст.
Ключ— это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключами являются огромные числа, поскольку, чем больше ключ, тем его сложнее взломать. Размер ключа измеряется в битах, число, представленное 1024 битами — очень большое (2 в 1024 степени).
Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, другого — для закрытых. Эти файлы называются «кольцами» (keyrings). При работе с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши секретные ключи хранятся в закрытом «кольце». Потеряв его, вы не сможете расшифровать никакую информацию, закодированную с помощью ключей, находившихся в этом «кольце».
Кроме ключей, можно использовать цифровую подпись, которая позволяет получателю сообщения удостовериться в личности отправителя, а также в целостности или верности полученного сообщения.
11. Стеганографическая зашита
Под стеганографиейпонимают метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где злоумышленник может точно определить, является ли передаваемое сообщение зашифрованным текстом, стеганография позволяют встраивать секретные сообщения в другие документы так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
С появлением компьютеров возникла компьютерная стеганография. Под компьютерной стеганографической системой (стегосистемой) понимают совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При передаче сообщения используется какой-либо носитель (контейнер), предназначенный для сокрытия тайных сообщений. Сте-ганографическое сообщение сопровождается передачей стегоключа. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа: с секретным и открытым ключом.
В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи.
Важнейшее условие стеганографии — подобрать такой контейнер, который скрывает какое-то сообщение так, чтобы никто не заподозрил, что в нем находится тайное послание. Как уже было отмечено выше, многие популярные стеганографические программы используют в качестве контейнера графические файлы.    продолжение
--PAGE_BREAK--
Контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью первого типа контейнера является то, что невозможно определить его начало или конец. Поэтому самая большая трудность для получателя заключается в том, чтобы определить, когда начинается скрытое сообщение. При наличии в непрерывном контейнере сигналов синхронизации или границ пакета скрытое сообщение начинается сразу после одного из них.
При использовании контейнеров фиксированной длины отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной длины имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер. Второй недостаток этого типа контейнера заключается в том, что расстояния между скрывающими битами распределены равномерно. На практике чаще всего используются контейнеры фиксированной длины, как наиболее распространенные и доступные.
Контейнер может генерироваться самой стегосистемой или выбираться из некоторого множества контейнеров. Во втором случае отсутствует возможность выбора контейнера и для сокрытия сообщения берется первый попавшийся контейнер.
Наиболее известной стеганопрограммой является SteganosII SecuritySuite(www.steqanography.conn) .
12. Способы зашиты транзакций
Успешная реализация товаров и услуг в интерактивном режиме в огромной степени зависит от уровня безопасности.
Наиболее распространенным способом обеспечения безопасности по периметру является брандмауэр, который защищает сервер от несанкционированного доступа. Существуют как программные, так и аппаратные брандмауэры. И те, и другие одновременно обеспечивают защиту сервера от взлома и контроль за его использованием.
Одним из способов обеспечения защиты является идентификация источника входящего сообщения путем подтверждения права пользователя на доступ с применением различных технологий, в частности, цифровой подписи или цифровых сертификатов. Цифровая подпись — это закодированное электронным способом сообщение, сопровождающее текстовый документ и удостоверяющее личность автора последнего. Цифровые сертификатыидентифицируют автора и происхождение сообщения путем обращения к независимой организации (например, Verisign), подтверждающей его личность.
Существует несколько общепризнанных способов обеспечения безопасности сделок, заключаемых между покупателем и продавцом. Вот некоторые из них: протокол безопасных соединений (secure sockets layer — SSL), с помощью которого устанавливается защищенное соединение между Web-сервером и браузером абонента, технология защищенных электронных транзакций (secure electronic transaction — SET), разработанная корпорациями MasterCard и Visa для организации продаж по кредитным карточкам в безопасном режиме. Также используется шифрование — технология кодирования данных таким образом, что расшифровать их можно только при наличии соответствующего ключа. Наиболее распространенными способами шифрования являются алгоритм цифровой подписи Ривеста-Шамира-Адлемана (Rivest-Shamir-Adleman — RSA), алгоритм «надежной конфиденциальности» (pretty good privacy — PGP), алгоритм Диффе-Хеллмана (Diffe-Hellman), стандарт шифрования данных DES.
13. Антивирусная зашита
13.1 Основные типы компьютерных вирусов
Очень часто прекращение работы ПК или неустойчивая работа его устройств вызывается компьютерными вирусами. Вирус, как правило, состоит из двух частей — программного кода для распространения и особого кода для выполняемого действия, — и воспроизводит сам себя. При этом вирусы манипулируют файлами и их удалением, переписывают каталоги, удаляют связи, публикуют документы в онлайновом режиме или форматируют жесткий диск.
Компьютерные вирусы можно разделить на классы по следующим основным признакам:
— среда обитания (файловые, загрузочные, макро и сетевые);
— операционная система;
— особенности алгоритма работы;
— деструктивные возможности.
Файловые вирусызаражают исполняемые файлы (это наиболее распространенный тип вирусов) либо создают файлы-двойники, либо используют особенности организации файловой системы.
Загрузочные вирусызаражают загрузочные сектора дисков (boot-сектор), либо главную загрузочную запись (Master Boot Record), либо меняют указатель на активный загрузочный сектор.
Макро-вирусы — это разновидность файловых вирусов, встраивающихся в документы и электронные таблицы популярных редакторов.
Сетевые вирусыиспользуют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний перечисленных выше типов вирусов, например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков.
Кроме того, существует еще несколько типов вирусов, на которые необходимо обратить внимание:
— браузеры-вредители— зловредные Java-апплеты (программы, написанные на языке Java) и элементы управления ActiveX, которые могут удалять файлы;
— компьютерные червине требуют «программы-носителя» и копируют себя на компьютеры, связанные через сеть с зараженным ПК;
— троянские кони— это программы, которые совершают действия, отличные от тех, о которых они сообщают. Например, они маскируются под полезную утилиту, а вместо этого наносят вред — однако без того, чтобы по примеру вируса размножаться;
— HTML-вирусынаписаны на Visual Basic Script (VBS) и инфицируют HTML-файлы. Сам по себе HTML ни в коем случае не содержит команд, которые открывают возможность доступа к файлам. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС — DOS, Windows, OS/2 и т. д. Макро-вирусы заражают файлы форматов приложений офисных пакетов.
Среди особенности алгоритма работы вирусов выделяют рези-дентность, стелс-алгоритм, полиморфичность, а также использование нестандартных приемов.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными все время, а нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время.
Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс -алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы (вирусы-невидимки) при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.
Полиморфныевирусы — это трудно обнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
По деструктивным возможностям вирусы можно разделить на:
— безвредные, не влияющие на работу компьютера;
— неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми эффектами;
— опасные, которые могут привести к серьезным сбоям в работе компьютера;
— очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
13.2 Наиболее опасные троянские кони
Троянцы Remofe-Access.
Это такие программы, как, например, Back 1 Orifice или Netbus. Они позволяют осуществлять полный контроль чужого компьютера, вплоть до нового запуска и манипуляций с системой.
Mail-троянцы.
Программы, которые протоколируют деятельность на инфицированном ПК (например, ввод паролей) и даже посылают эту информацию через свою собственную почтовую программу. Mail-троянцы без этой функции называются также Keylogger-троянцами.
Telnet-троянцы.
Открывают доступ через Telnet. Через него хакер попадает в оболочку операционной системы (например, в DOS) и прямо оттуда может выполнять системные команды. Telnet используется, например, для удаленного управления сетевыми серверами и центральным компьютером.
FTP-троянцы.
Программы, которые незаметно запускают свой собственный FTP-сервер, через который хакер может загрузить файлы с пораженного ПК.
Программы, моделирующие нажатие клавиши (Keystroke-Simulator). Переводят команды хакера в смоделированное управление клавиатурой. Операционная система не может выявить различия между удаленным управлением и действиями пользователя.
13.3 Типы антивирусных программ
Для предотвращения заражения компьютера вирусом и ликвидации последствий заражения применяются антивирусные программы (антивирусы). В зависимости от назначения и принципа действия различают следующие антивирусные программы:    продолжение
--PAGE_BREAK--
— сторожа (детекторы).Предназначены для обнаружения файлов, зараженных известными вирусами, или признаков, указывающих на возможность заражения;
— доктора.Предназначены для обнаружения и устранения известных им вирусов, удаляя их из тела программы и возвращая ее в исходное состояние;
— ревизоры.Контролируют уязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминают состояние служебных областей и файлов, а в случае обнаружения изменений сообщают пользователю;
— резидентные мониторы (фильтры).Постоянно находятся в памяти компьютера для обнаружения попыток выполнить несанкционированные действия. В случае обнаружения подозрительного действия выводят запрос пользователю на подтверждение операций;
— вакцины.Имитируют заражение файлов вирусами.
13.3 Принцип работы антивирусных программ
Первоначальной формой антивирусной программы (проще называемой антивирусом) является сканер вирусов.Он обследует все программы, документы и системные области памяти на предмет наличия характерных признаков вирусов. Правда, он распознает лишь заранее известные ему вирусы, признаки которые имеются в его базе данных.
Наряду с функциями поиска, и очистки путем сканирования жесткого диска антивирусные программы располагают, как правило, и работающей в фоновом режиме программой, которую называют резидентным сканером (монитором). Она проверяет систему на предмет подозрительных действий и выдает сообщение, если пользователь хочет запустить зараженную программу или открыть документ с макровирусами.
Сканер вирусов осуществляет поиск характерной последовательности байтов, так называемой сигнатуры вируса.Антивирусные программы используют также и эвристический метод, позволяющий выявлять характерный для вирусов программный код типа незадокументированных функций MS DOS, а также другие подозрительные признаки. Для этого программа применяет статистические методы оценки вероятности того, что программа нанесет ущерб в результате выполнения кода, который хранится в ней.
Проблема эвристического поиска состоит в том, что программа не должна выдавать ложных сообщений о вирусном заражении, но она и не должна пропустить вирусы. Кроме того, она не в состоянии идентифицировать найденный вирус. Эвристика важна при «выслеживании» новых вирусов. Некоторые антивирусные программы позволяют послать «отловленные» вирусы разработчику программы, чтобы он добавил сигнатуру и указания по противодействию новым вирусам в следующем обновлении антивирусной программы.
Обновлениясигнатур вирусов просто необходимы, так как ежедневно появляются десятки новых вирусов, с которыми нужно вести борьбу. Многие антивирусные программы обновляются через Интернет.
13.4 Коммерческие антивирусы
NortonAntivirus(www.symantec.com) — пакет, предназначенный для защиты компьютера от вирусов во время работы в Интернете, обмена файлами по сети, загрузки файлов с дискет и компакт-дисков. Программа может автоматически сканировать входящие почтовые сообщения, содержащие различного рода прикрепленные данные, в таких популярных почтовых программах, как MSOutlook, MSOutlookExpress, EudoraPro, EudoraLite, NetscapeMessenger, NetscapeMail. Она защищает систему от опасных ActiveX-кодов, Java-апплетов и так называемых «троянов», а также определяет и удаляет вирусы из сжатых файлов (в том числе и из многократно сжатых файлов).
Для обнаружения новых и неизвестных вирусов используется технология Bloodhound Heuristic: программы-анализаторы изучают структуру файла, программную логику, инструкции, данные файлов и прочие атрибуты, а затем используют эвристическую логику, чтобы определить вероятность инфицирования.
Программу можно сконфигурировать таким образом, чтобы она автоматически выдавала сообщение в том случае, когда обнаружен новый вирус или когда созданы новые методы обезвреживания.
Антивирусный пакет AVPот Лаборатории Касперского (www.avp.ru) содержит несколько утилит, каждая из которых выполняет свои задачи:
— KasperskyAnti-VirusMonitor(KasperskyAVMonitor) (рис. 3) — это программа, которая постоянно находится в оперативной памяти компьютера и контролирует обращения к файлам. При обнаружении вируса она предлагает вылечить зараженный объект, либо удалить его, либо заблокировать доступ к объекту (это зависит от ее настроек). Таким образом, антивирусный монитор позволяет обнаружить и удалить вирус до момента реального заражения системы;
— для проверки компьютера на наличие вирусов по запросу пользователя и их удаление в случае обнаружения используется программа-сканер KasperskyAnti-VirusScanner(KasperskyAVScanner);
— KAVInspector(KAVI) — антивирусная программа-ревизор диска, работающая под управлением Windows. Она проверяет диски на наличие изменений содержимого файлов и каталогов. Эта программа может использоваться в качестве вспомогательной антивирусной программы или для контроля над изменениями на диске; резидентная программа KasperskyAnti-VirusMailCheckerпредназначена для обеспечения антивирусной защиты отправляемых и получаемых пользователем сообщений Microsoft Outlook;
— резидентная программа KasperskyAnti-VirusScriptChecker— это антивирусная программа, которая обеспечивает защиту компьютера от проникновения скрипт-вирусов и червей, которые выполняются непосредственно в памяти компьютера.
В стандартную поставку антивирусного комплекта ДиалогНаука (www.dialoqnauka.ru) входят четыре программных продукта: еженедельно обновляемый Aidstest, ревизор диска ADinf, лечащий блок ADinfCureModuleи программа DoctorWeb, отслеживающая и уничтожающая сложношифруемые и полиморфные вирусы. В расширенный вариант поставки комплекта входит аппаратный комплекс Sheriff, гарантированно предотвращающий на аппаратном уровне проникновение вирусов в систему.
Ревизор ADinf позволяет обнаружить появление любого вируса, включая стелз-вирусы, вирусы-мутанты и неизвестные на сегодняшний день вирусы. ADinf берет под контроль все участки винчестера, куда возможно проникновение вируса. Расширение ревизора ADinf — программа ADinf Cure Module дополнительно поддерживает небольшую базу данных, описывающую файлы, хранящиеся на диске. В случае обнаружения вируса она позволяет немедленно и надежно вылечить машину.
Doctor Web борется с известными программе полиморфными вирусами. Кроме того, Doctor Web может проводить эвристический анализ файлов в целях выявления неизвестных вирусов, в том числе сложношифруемых и полиморфных вирусов.
С другими антивирусными программами можно ознакомиться на Web-сайтах их разработчиков:
www.caі.com
www.qdata.com
www.mcafee.com
www.nai.com
www.pandasoftware.com
www.sophos.com
13.5 Бесплатные антивирусы
Кроме платных антивирусных программ, перечисленных в предыдущем разделе, имеются и бесплатные программы-антивирусы, которые без проблем можно скачать с сайтов разработчиков в Интернете и с популярных файловых серверов, например, www.download.ru, list.ru. Кратко представим некоторые из них.
Программа InoculatelTPersonalEditionот Computer Associates International представляет собой мощный антивирусный комплекс, способный защитить компьютер от любых типов вирусов. Защита осуществляется в реальном времени, необходимый программный модуль загружается одновременно с Windows. Всегда можно проверить жесткие и гибкие диски на предмет вирусов и других вредоносных программ.
Антивирус AVTrojanпредставляет собой программу, призванную бороться с троянскими конями. Она позволяет проверить память, системный реестр Windows, папки или отдельные файлы. AVTrojan же удаляет любую обнаруженную «троянскую» программу в любом состоянии. Если она уже запущена, то принудительно закрываются все процессы в памяти, соответствующие данной программе, и после этого файл корректно удаляется.    продолжение
--PAGE_BREAK--
Программа TheNicksGhostBusterявляется ревизором диска, работающим в среде Windows. Она запоминает и при каждом запуске проверяет информацию об ОС и установленном аппаратном обеспечении (оперативной памяти).
В программе Stop! реализованы алгоритмы, позволяющие обнаруживать командные вирусы. Stop! работает под управлением Windows, но является консольным приложением, и все опции программы реализованы через командную строку.
Программа F-Stopwфактически является частью другого коммерческого продукта компании-разработчика Frisk Software — F-Prot, но распространяется бесплатно. Этот антивирус представляет собой монитор, который следит за происходящими процессами.
13.6 Построение антивирусной зашиты
Этот вид информационной безопасности следует выделить в особую категорию, так как, по оценкам западных аналитиков, ежегодный общемировой ущерб от проникновения вирусов — от $8 до $12 млрд.
Фактически антивирусной защите подлежат все компоненты информационной системы предприятия: файл-сервер, рабочие станции, рабочие станции мобильных пользователей, серверы резервного копирования, баз данных и электронной почты. Кроме того, антивирусное ПО может применяться и для брандмауэров, обеспечивая проверку на вирусы проходящего трафика.
В общем случае антивирусная защита информационной системы должна строиться по иерархическому принципу:
— защита общекорпоративного уровня -1 уровень (получение обновления программного обеспечения и антивирусных баз, управление распространением антивирусного ПО, управление обновлением антивирусных баз; контроль за работой системы в целом);
— защита отделов (или филиалов) — 2 уровень (обновление антивирусных баз конечных пользователей, обновление антивирусного ПО конечных пользователей, управление локальными группами пользователей);
— защита компьютеров конечных пользователей — 3 уровень (автоматическая антивирусная защита данных пользователя).
13.7 Антивирусная зашита почтовых серверов
Очень часто вирусы попадают на компьютеры пользователей и в локальные сети через электронную почту. Почтовые вирусы особенно заразны, поскольку распространяются сразу же, как только пользователь открывает вложенный файл. Но всегда на настольных компьютерах пользователей установлены антивирусные пакеты, поэтому оградить почтовый сервер, например, Microsoft Exchange Server, Lotus Notes, от вирусов — использовать серверную программу поиска вирусов. В таблице 1 представлены некоторые антивирусные решения.
Таблица 1. Антивирусная защита почтовых серверов
Продукт
Информация,
Основные функции
eSafe Mail
www.ealaddin.com
защищает серверы Exchangeи LotusNotes, проверяет почтовый трафик на основе корпоративных правил блокирования и просмотра опасных вложений, сценариев, спама, проверяет и чистит личные и общедоступные почтовые ящики
Command Anti-Virus for Microsoft Exchange


tware.com
блокирует точки проникновения вирусов, использует технологию поиска HoloCheck, чтобы остановить как известные
eTrust Groupware
www.ca.com
проверяет все входящие и исходящие сообщения в поисках вложений, предотвращает распространение почтовых вирусов, располагает несколькими механизмами поиска
Praetor
com
программа защиты почтового контента на базе правил, устанавливаемая непосредственно на сервере Exchangeили на отдельном компьютере
F-Secure Anti-Virus for Microsoft Exchange
www.f-secure.com
обнаруживает и удаляет вирусный код из почтовых сообщений и присоединенных файлов в реальном времени
MailScan
www.mspl.net
анализирует почтовые сообщения перед доставкой клиентам или серверам в сети
GroupShield Exchange
com
защищает серверы Exchangeот вирусов и опасных программ, проверяет входящие и исходящие почтовые сообщения, выполняет проверку всех личных и общедоступных папок в реальном времени и по требованию
Panda Antivirus for Exchange 2000
curitv.com
проверяет в реальном времени и по требованию личные и общедоступные папки и контролирует работу агента MessageTransferAgent(МТА)
14. Брандмауэры, или сетевые экраны
14.1 Персональные брандмауэры
Разработчики программных средств предлагают специальные решения защиты для ПК. Это персональные брандмауэры (Personal Firewalls) (табл. 2), которые так просты в пользовании, что их защитой может воспользоваться каждый.
Чаще всего проникновение в компьютер осуществляется через порты, за каждым из которых закреплены программы для выполнения определенных задач. Сами порты необходимы для работы всех сетевых приложений.
Сегодня одних антивирусных программ для защиты уже недостаточно, ведь пока их разработчики включат новый вирус в базу, тот может уже сделать свое черное дело. Здесь помогает такой механизм брандмауэров, как Sandbox (ящик с песком), который позволяет некоторым программам (в том числе загруженным из Интернета) выполнять только разрешенные пользователем действия (рис. 4).
Таблица 2. Функции персональных брандмауэров
Брандмауэр
Информация,
Основные функции
BlacklCE Agent


com
подробные сведения о попытках несанкционированного доступа к ПК или сети (об отдельных нападениях, данные о взломщиках, диаграмма сетевого трафика и распределения нападений во времени); блокирование поступающейинформации в чрезвычайной ситуации
eSafe Desktop


com
функции фильтрации поступающей информации; блокирование вирусов (троянских коней) и портов; отслеживание действия прикладной программы
McAfee Internet Guard Dog


.com
разнообразные функции обеспечения секретности и безопасности; функции фильтрации текста чатов и контента: антивирусная защита
McAfee.com Personal Firewall


com
функции обеспечения секретности и безопасности от атак хакеров
Norton Internet Security
www.svmantec.; com
блокирование троянских коней, наиболее опасных приложений, всю информацию до особого указания; фильтрации контента; антивирусная зашита
ZoneAlarm


com
блокирование передачи данных и атак; фильтрация контента; криптографическая подпись приложений
14.2 Корпоративные брандмауэры
В состав корпоративных брандмауэров, кроме самого устройства, входят встроенные сервер и клиент DHCP (протокол динамического конфигурирования хоста).
Первая линия обороны корпоративных брандмауэров построена на основе технологии NAT(NetworkAddressTranslation— трансляции сетевых адресов). При этом множество IP-адресов локальной сети преобразуется в единый адрес, доступный остальным пользователям Internet. Эта процедура скрывает адреса устройств, размещенных в локальной сети. И, тем не менее, с помощью методов IР-спуфинга (фальсификации IP-адреса) взломщики могут имитировать одно из устройств локальной сети и получить доступ к данным. Поэтому брандмауэр должен располагать дополнительными средствами защиты.    продолжение
--PAGE_BREAK--
Брандмауэр CheckPointVPN-1 (www.checkpoint.com), разработанный совместно с компанией Nokia, обеспечивает надежную защиту. Однако следует отметить, он достаточно сложен и дорогостоящ. Хорошо продуманный интерфейс с контекстно-зависимыми меню и функцией проверки корректности правил выполнен на базе Web. Он позволяет централизованно размещать и распространять правила брандмауэра на несколько устройств CheckPoint.
Независимые поставщики могут разрабатывать и продавать дополнительные модули, например фильтрации URL, поиска вирусов и защиты от непрошеных почтовых сообщений.
За безопасное соединение с офисами филиалов, а также дистанционный доступ для конечных пользователей отвечает программное обеспечение виртуальной частной сети. В комплект поставки входит клиент IPSec.
Брандмауэр CiscoSecureFIXFirewall(www.cisco.com) выполнен в стандартном корпусе высотой в один модуль, монтируемом в стойке. Инструментарий для мониторинга использования правил и управления в реальном времени имеется в CiscoSecurePolicyManager(CSPM2.0) — модуле для комплекса управления предприятием, с помощью которого можно настраивать конфигурацию большинства аппаратных устройств Cisco, в том числе маршрутизаторов и брандмауэров.
CSPM обладает исчерпывающей функциональностью и обеспечивает надежное управление средствами защиты масштаба предприятия с единой консоли.
Продукт eSoftInterceptor(www.esoft.com) оснащен полным набором средств брандмауэра, электронной почты и блокирования Web-сайтов. Устройство Interceptorразмещается в компактном корпусе ПК, работающего под управлением версии BSDUNIX.
В стандартный комплект поставки входит и VPN-сервер на основе протокола РРТР. Программное обеспечение можно модернизировать, приобретя модуль расширения VPN на базе IPSec. За блокирование URL отвечает программа SiteBlocker компании Learning Company. Список блокированных Web-сайтов можно дополнить самостоятельно.
Interceptor располагает хорошим модулем мониторинга, обеспечивает рассылку оповещений по системе пейджинговой связи (через модем, подключенный к одному из последовательных портов устройства), электронной почте и по протоколу SNMP в реальном времени. Брандмауэр обеспечивает графическое представление аналитических данных о трафике и предупреждениях о нападениях.
Устройтсво SonicWallPro(www.sonicwall.com) отличается простой процедурой инсталляции, хорошо продуманным интерфейсом и функциями защиты. В ходе настройки конфигурации устройства необходимо временно изменить IP-адрес управляющей рабочей станции для организации сетевого соединения.
Брандмауэр SonicWall оснащен средствами для организации виртуальных частных сетей. Он поставляется в комплекте с единственным клиентом IPSec.
WatchGuardLiveSecuritySystem(www.watchguard.com) объединяет аппаратный брандмауэр и систему фильтрации информационного наполнения под названием FireBoxII с подписной службой рассылки предупреждений и обновления программного обеспечения от компании LiveSecuritySystem.
На передней панели FireBox II расположены пять групп светодиодов. Две из них позволяют визуально оценить трафик и нагрузку центрального процессора, а остальные три — расположены в виде треугольника и показывают потоки данных между локальными сетями в реальном времени.
Инсталляция программ управления FireBox и все этапы конфигурирования выполняются под управлением мастера на базе Windows.
Для мониторинга трафика в реальном времени и оповещения об опасности используется модуль, а система LiveSecurity System предусматривает функции фильтрации информационного наполнения по URL с использованием списка сайтов WebBlocker компании Learning Company, который можно без труда дополнить новыми URL.
15. Сторонняя защита
Чтобы проверить, насколько локальная сеть и сервер защищены от взлома, можно обратиться к группе независимых экспертов» Английская компания Guardian IT открыла специальное подразделение IXsecurity, которое будет проверять корпоративные системы и Web-сайты на их безопасность. Сотрудники IXsecurity с позволения компаний взламывают их сайты. Стоимость такой проверки составляет $10 тыс. По сообщениям английских специалистов, 80 % протестированных ими компаний имели значительные просчеты в защите. Участившиеся случаи хакерских атак способствуют возникновению новых видов бизнеса. Так, молодая шведская компания Defcom, специализирующаяся на защите информации, открыла в мае 2000 года круглосуточную службу «противохакерской сигнализации». Вместо того чтобы нанимать специалистов по компьютерной безопасности, любая европейская фирма может переложить все проблемы на Defcom. Пока это единственная в Европе компания, предлагающая услуги по дистанционному наблюдению за проникновением в корпоративные сети.
Те, кто боятся пострадать от деструктивных действий хакеров и компьютерных вирусов, могут даже застраховаться. Такую услугу предлагают компании Lloyd's, Onsecure и Gerling AG. Всемирно известная Lloyd's готова выплатить страховку до $100 млн. клиентам, пострадавшим от атак хакеров. При уплате годового взноса в $20 тыс. в случае хакерского взлома гарантируется страховка в размере $1 млн. Увеличение годового взноса до $75 тыс. гарантирует страховку в размере $10 млн.
Вывод
В процессе выполнения курсовой работы мы ознакомились с информационной безопасностью компьютеров и компьютерных систем, смогли разобраться с последствиями атак на информацию – основными методами атак, разобрались с основными способами защиты от компьютерных злоумышленников; получили основные понятия систем и технологий информационной безопасности, определением угроз; разобрались в международной классификации компьютерных преступлений; получили основные понятия о криптосистемах, алгоритмах шифрования, стеганографической защите, а самое главное – разобрались с антивирусной защитой компьютеров и компьютерных систем (выяснили о наиболее опасных троянских конях), провели анализ типов антивирусных программ.
При выполнении работы мы выяснили о важности антивирусных программ и защиты компьютеров от стороннего вмешательства, т.к. не имея достойной программы защиты можно лишиться дорогостоящего компьютера и ПО.
Список использованных электронных ресурсов
www.aup.ru
www.bizcom.ru
www.bizon.ru
www.botik.ru
www.ccc.ru
www.ci.ru
www.citforum.ru
www.comin.org.ua
www.iis.ru
www.infocity.kiev.ua
www.interface.ru
www.iteam.ru
www. internetbook. ru
www.isuct.ru
www.ixbt.com
www.management.com.ua
www.computer.library.ru
www.markbook.chat.ru
www.dis.ru
www.docflow.ru
www.erp.ru
www.eup.ru
www.fiber-optica.ru
www.hpc.ru
www.hrm.ru
www.hub.ru
www.i2r.ru
www.ibo.ru
www.marketing-mix.ru
www.marketing.spb.ru
www.mka.ru
www.oborot.ru
www.osp.ru
www. plcsystems. kiev.ua
www.projectmanagement.ru
www.promo.ru
www.rusdoc.ru
www.web-support.ru Ссылки (links):
www.dis.ru/www.docflow.ru/www.erp.ru/www.eup.ru/www.fiber-optica.ru/www.hpc.ru/www.hrm.ru/www.hub.ru/www.i2r.ru/www.ibo.ru/www.marketing-mix.ru/www.marketing.spb.ru/www.mka.ru/www.oborot.ru/www.osp.ru/kiev.ua/www.projectmanagement.ru/www.promo.ru/www.rusdoc.ru/www.web-support.ru/


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.