<<
>>

Методы обеспечения информационной безопасности

Существует три основных метода защиты от вирусов, которые заключа- ются в предотвращении поступления компьютерных вирусов, в предотвраще- нии вирусной атаки, если вирус проник в компьютер, и в предотвращении раз- рушительных последствий, если атака уже произошла (рисунок 5.18).

Рисунок 5.18 - Методы защиты от вредоносных программ

Реализовать эти методы можно с помощью использования программных, аппаратных или организационных средств. Для этого устанавливаются антиви- русные программы, сканируются системные области операционной системы и полностью жесткий диск, создаются резервные копии дисков, разграничивают- ся права доступа к информации, отслеживается поступление информации по

различным портам ввода и вывода информации, производится обучение поль- зователей работе на компьютере.

Для обнаружения вирусов современные антивирусные программы ис- пользуют целый набор различных технологий, которые можно разделить на не- сколько групп: поиск вирусов по сигнатурам, проведение проактивной защиты, применение эвристических методов поиска вредоносных программ (рису- нок 5.19).

Рисунок 5.19 - Технологии работы антивирусных программ

Поиск по маске основан на сравнении кода исследуемой программы с сигнатурами, которые представляют собой часть вирусного кода. Если про- грамма содержит этот код, то она инфицирована. В случае неполного совпаде- ния сигнатуры с анализируемым кодом антивирус может отметить файлы как подозрительные.

Для того чтобы обеспечить надежную работу компьютера, не- обходимо постоянно пополнять антивирусную программу новыми сигнатурами.

Обеспечение проактивной защиты основано на изучении поведения про- граммы после ее запуска, при этом отслеживаются подозрительные действия, которые выполняет эта программа, например, изменение системных файлов или подключение к глобальной сети Интернет.

Эвристические методы нацелены на исследование файла, который не опо- знается сигнатурным сканером в качестве подозрительного или вредоносного. Их задача состоит в обнаружении еще не известных вредоносных программ. Принцип их работы может быть основан на поиске характерных для вредонос- ной программы фрагментов кода. Однако наиболее перспективной является технология применения эмуляторов при поиске вирусов. При этом происходит моделирование работы выполнения исследуемой программы в среде операци- онной системы. На практике эти два метода применяются одновременно для мониторинга появления вредоносных программ, в этом случае возможности эмулятора дополняются поиском по характерным сигнатурам.

Антивирусные программы могут работать в режиме монитора, когда про- исходит постоянный контроль над работой компьютера, или в режиме сканера, когда осуществляется проверка файлов на диске по определенной команде.

5.8.3

<< | >>
Источник: А. Г. Зрюмова, Е. А. Зрюмов, С. П. Пронин. ИНФОРМАТИКА. 2011

Еще по теме Методы обеспечения информационной безопасности:

  1. Методы обеспечения информационной безопасности Российской Федерации
  2. 4.3.4. Информационные правоотношения, возникающие при создании и применении средств и механизмов информационной безопасности
  3. 9.3. Государственная политика в области создания информационных систем, информационных технологий и средств их обеспечения
  4. 4.3.3. Информационные правоотношения, возникающие при создании и применении информационных систем, их сетей, средств обеспечения
  5. 9.1. Правовой режим информационных систем, информационных технологий и средств их обеспечения
  6. 2.2.4. Область создания и применения информационных систем, информационных технологий и средств их обеспечения
  7. СМИ как четвертая власть. Информационная политика в области СМИ. Проблемы информационной безопасности.
  8. Понятие информационной безопасности
  9. 10.3 Психология обеспечения безопасности дорожного движения
  10. / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. Основы информационной безопасности. Учебное пособие для вузов, 2006