Методы обеспечения информационной безопасности
Рисунок 5.18 - Методы защиты от вредоносных программ |
Реализовать эти методы можно с помощью использования программных, аппаратных или организационных средств. Для этого устанавливаются антиви- русные программы, сканируются системные области операционной системы и полностью жесткий диск, создаются резервные копии дисков, разграничивают- ся права доступа к информации, отслеживается поступление информации по
различным портам ввода и вывода информации, производится обучение поль- зователей работе на компьютере.
Для обнаружения вирусов современные антивирусные программы ис- пользуют целый набор различных технологий, которые можно разделить на не- сколько групп: поиск вирусов по сигнатурам, проведение проактивной защиты, применение эвристических методов поиска вредоносных программ (рису- нок 5.19).
Рисунок 5.19 - Технологии работы антивирусных программ |
Поиск по маске основан на сравнении кода исследуемой программы с сигнатурами, которые представляют собой часть вирусного кода. Если про- грамма содержит этот код, то она инфицирована. В случае неполного совпаде- ния сигнатуры с анализируемым кодом антивирус может отметить файлы как подозрительные.
Для того чтобы обеспечить надежную работу компьютера, не- обходимо постоянно пополнять антивирусную программу новыми сигнатурами.Обеспечение проактивной защиты основано на изучении поведения про- граммы после ее запуска, при этом отслеживаются подозрительные действия, которые выполняет эта программа, например, изменение системных файлов или подключение к глобальной сети Интернет.
Эвристические методы нацелены на исследование файла, который не опо- знается сигнатурным сканером в качестве подозрительного или вредоносного. Их задача состоит в обнаружении еще не известных вредоносных программ. Принцип их работы может быть основан на поиске характерных для вредонос- ной программы фрагментов кода. Однако наиболее перспективной является технология применения эмуляторов при поиске вирусов. При этом происходит моделирование работы выполнения исследуемой программы в среде операци- онной системы. На практике эти два метода применяются одновременно для мониторинга появления вредоносных программ, в этом случае возможности эмулятора дополняются поиском по характерным сигнатурам.
Антивирусные программы могут работать в режиме монитора, когда про- исходит постоянный контроль над работой компьютера, или в режиме сканера, когда осуществляется проверка файлов на диске по определенной команде.
5.8.3
Еще по теме Методы обеспечения информационной безопасности:
- Методы обеспечения информационной безопасности Российской Федерации
- 4.3.4. Информационные правоотношения, возникающие при создании и применении средств и механизмов информационной безопасности
- 9.3. Государственная политика в области создания информационных систем, информационных технологий и средств их обеспечения
- 4.3.3. Информационные правоотношения, возникающие при создании и применении информационных систем, их сетей, средств обеспечения
- 9.1. Правовой режим информационных систем, информационных технологий и средств их обеспечения
- 2.2.4. Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- СМИ как четвертая власть. Информационная политика в области СМИ. Проблемы информационной безопасности.
- Понятие информационной безопасности
- 10.3 Психология обеспечения безопасности дорожного движения
- / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. Основы информационной безопасности. Учебное пособие для вузов, 2006