- Как бороться с загрузочными вирусами?
- Борьба с загрузочными вирусами
- Способы избавления от загрузочных вирусов:
- Загрузочные вирусы способы защиты
- Загрузочные вирусы способы защиты
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Информационная безопасность (ИБ) и ее составляющие
- Государство
- Информационная безопасность
Как бороться с загрузочными вирусами?
Борьба с загрузочными вирусами
Данная статья расскажет вам, как бороться с загрузочными вирусами. Вы узнаете, как они отражаются на работе ПК и самые простые способы избавления от них.
Загрузочные вирусы подкрадываются к вашей информации почти незаметно. Часто они могут никак не проявляться – ПК продолжает нормально функционировать. Всё, что вы можете увидеть – частое зависание компьютера. При прохождении тестов BIOS может наступить так называемое «полное» зависание. Форматирование винчестера и переустановка операционной системы не спасает от этого – компьютер так же часто виснет. Основная причина этого – загрузочные вирусы, которые поражают загрузочный сектор диска.
Переустановка Windows часто не помогает в избавлении от этого типа вирусов – они загружаются в операционную память компьютера ранее, чем будет установлен антивирус. После этого не стоит возлагать надежд на антивирус – он убит. Чтобы удалить загрузочный вирус, потребуется перезапись загрузочной записи (информация на ПК не пострадает).
Способы избавления от загрузочных вирусов:
1. Первый и самый доступный способ избавления от загрузочных вирусов – это снятие жесткого диска и его подключение к другому ПК, где стоит антивирус. Просканируйте винчестер на наличие вирусов.
2. Второй способ – использование загрузочного «аварийного» диска, который содержит антивирус. Перед этим проверьте, чтобы загрузка в BIOS стояла с CD-ROM’а.
3. Третий способ является самым надежным – перезапись загрузочной записи «вручную». Чтобы это сделать, вам нужен загрузочный диск, на котором присутствует консоль восстановления. Установите в BIOS загрузку с диска, предварительно поместив загрузочный диск в CD-ROM. Теперь перезагрузите компьютер. После этого перед вами должно открыться окно, которое содержит несколько пунктов выбора. Вам нужно воспользоваться восстановлением Windows XP консолью восстановления.
Дальше вам потребуется нажать R – должна загрузиться консоль восстановления. При наличии на ПК одной операционной системы, которая находится на диске С, появится следующее окно:
C:\WINDOWS
Далее нужно выбрать копию, в которую будет выполнен вход.
Наберите 1 и нажмите Enter.
После этого вы увидите системное окно, в котором нужно ввести пароль администратора. Если у вас не стоит пароль, следует нажать Enter.
Далее должно появиться системное сообщение: C:\WINDOWS>.
Вам нужно ввести fixmbr – после чего должно появиться ПРЕДУПРЕЖДЕНИЕ. (ПК содержит нестандартную загрузочную запись)
При отсутствии проблем доступа к диску желательно остановить команду FIXMBR.
Подтвердите создание новой записи MBR. Должна создаться новая загрузочная запись на диск. Далее появится приглашение системы C:\WINDOWS>, где нужно ввести fixboot.
Должен появиться конечный раздел С. На вопросы, которые появятся далее, отвечайте положительно.
С помощью команды FIXBOOT будет производиться создание нового загрузочного сектора.
На приглашение C:\WINDOWS> ответьте exit и перезагрузите компьютер. Затем нажмите Del и выберите в BIOS Setup загрузку с жёсткого диска.
Данная статья рассказала вам, как избавляться от загрузочных вирусов на вашем ПК. Последний способ желательно использовать только продвинутым пользователям ПК, так как ошибка может привести к полной очистке винчестера.
Источник
Загрузочные вирусы способы защиты
В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. Например, только в глобальной сети Internet ежемесячно появляются не менее 200 вирусов.
1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.
2. По способу заражения выделяют резидентные и нерезидентные вирусы.
3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;
4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.
На сегодняшний момент самыми опасными являются следующие вирусы:
1. ILOVEYOU— При открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.Вирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.
2. Conficker — Один из опаснейших из известных на сегодняшний день компьютерных червей.Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.
3. Slammer — Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.
4. Storm Worm — В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные
5. Nimda — Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.
6. CIH — Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 95\98. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.В настоящее время Чэнь работает в Gigabyte.
7. Melissa — Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.Смита арестовали и приговорили к трем годам заключения.
8. Blaster — По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователяБыл запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».
9. Троянская программа — разновидность вредоносной программы , проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей , которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподверженные пользователем действия: сбор информации банковских карт ит. и её передачу злоумышленнику, её использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли
10. Trojan.Winlock , или Винлокер , — семейство вредоносных программ , блокирующих или затрудняющих работу с операционной системой и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware (программ-вымогателей). Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009—2010 годов, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года.
Защита от вирусов
Антиви́русная програ́мма (антиви́рус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
- Kaspersky -антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю базовую защиту компьютера от вирусов, шпионских программ, троянцев и шифровальщиков. Первоначально, в начале 1990-х, именовался -V, затем — AntiViral Toolkit Pro. Находится в списке антивирусов на 1 месте.
- Dr . web — общее название семейства программного антивирусного ПО для различных платформ ( Windows , macOS , Linux , мобильные платформы) и линейки программно-аппаратных решений ( Dr . Web Office Shield ), а также решений для обеспечения безопасности всех узлов корпоративной сети ( Dr . Web Enterprise Suite ). Разрабатывается компанией «Доктор Веб».Продукты предоставляют защиту от вирусов, троянского, шпионского и рекламного ПО, червей, руткитов, хакерских утилит, программ-шуток, а также неизвестных угроз с помощью различныхтехнологий реального времени и превентивной защиты. В списке антивирусов находится на 2 месте.
- Avast — Антивирусная программа для операционных систем Windows, Linux, Mac OS, а также для КПК на платформе Palm, Android и Windows CE. Разработка компании AVAST Software, основанной в 1988 году в Чехословакии. Главный офис компании расположен в Праге. Для дома выпускается в виде нескольких версий: платной и бесплатной для некоммерческого использования. Также существуют версии для среднего и большого бизнеса и версии для серверов. Продукт сертифицирован ICSA Labs. Находится на 3 месте в списке антивирусов.
- NOD32-антивирусный пакет, выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года. Название изначально расшифровывалось как «Nemocnica na Okraji Disku». ESET NOD32 — это комплексное антивирусное решение для защиты в реальном времени. Набирающий популярность в наше время антивирус.
- AVG-антивирусная система производства чешской компании AVG Technologies, имеющая сканер файлов, сканер электронной почты и поддерживающая возможность автоматического наблюдения. Система безопасности AVG сертифицирована всеми главными независимыми сертификационными компаниями, такими как ICSA, AV-TEST, Virus Bulletin, Checkmark (лаборатория West Coast Labs).Также популярный антивирус в наше время.
Источник
Загрузочные вирусы способы защиты
Компьютерные вирусы — это специально написанная небольшая по размерам программа, которая может внедрять себя в исходный код других программ (т.е. заражать их) или в документы специального формата, содержащие макрокоманды, такие как Word , Excel , а также выполнять различные нежелательные действия на компьютере.
Вирусная программа способна создавать свои копии (необязательно совпадающие с оригиналом), которые распространяются в различных ресурсах компьютерных систем, сетей и т.д. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.
Также вирусы могут выполнять различные нежелательные действия не всегда, а только при выполнении определенных условий.
1.2 Классификация компьютерных вирусов
Условно классифицировать вирусы по следующим признакам:
- по среде обитания вируса
- по способу заражения среды обитания
- по деструктивным возможностям
- по особенностям алгоритма вируса.
1. По среде обитания вируса:
Сетевые – распространяются по компьютерной сети локальной или глобальной – сетевые черви.
Файловые – внедряются в выполняемые файлы.
Загрузочные – внедряются в загрузочный сектор диска ( Boot -сектор)
Существуют сочетания – файлово-загрузочные вирусы
2. По способу заражения среды обитания:
Резидентный – при инфицировании компьютера оставляет в оперативной части свою часть. При обращении оперативной памяти к другим программам заражают и их. Резидентные вирусы находятся в оперативной памяти и являются активными вплоть до выключения компьютера.
Нерезидентный – не заражают память компьютера и являются активными ограниченное время.
3. По деструктивным возможностям
Безвредные – не влияют на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения.
Неопасные – уменьшают кол-во свободного места на диске и ограничиваются графическими, звуковыми и пр. эффектами.
Опасные – приводят с серьезным сбоям в работе компьютера
Очень опасные – могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
4. По особенностям алгоритма вируса
Студенческие – примитивные, содержат большое кол-во ошибок.
Компаньон-вирусы – вирусы не изменяющие файлы. Алгоритм работы состоит в том, что они создают для EXE файлов файлы-спутники, имеющие то же самое имя, но с расширением COM . Таким образом, при запуске приложения сначала запустится файл с расширение COM , т.е. вирус, который затем запустит и EXE -файл. Данными способом самозапуска пользуются и троянские программы.
Троянская программа , Троян , троянец — разновидность компьютерных программ, которые «претендуют» на то, что выполняют некоторую определенную функцию, в действительности же работают совершенно иначе. Некоторые троянцы изначально спроектированы так, чтобы вводить пользователя в заблуждение: к примеру, программа имитирует другое приложение (игру, текстовый редактор, программу инсталляции), а на самом деле выполняет некие несанкционированные пользователем действия: удаление, модификацию информации, сбор и пересылку информации третьим лицам, передача управления компьютером удаленному пользователю. Либо в качестве троянца может быть использована штатная программа: некое лицо помещает для скачивания под видом «полезной» программы или обновлений программу форматирования дисков и командный файл, который запускает её с необходимыми параметрами.
Вирусы-черви – проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии.
Паразитические – все вирусы (кроме червей и компаньонов), которые при распространении своих копий обязательно изменяю содержимое дисковых секторов или файлов.
Стелс-вирус (англ. stealth virus — вирус-невидимка) — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращения операционной системы к пораженным файлам, «подставляя» вместо себя незараженные участки. Данные вирусы обладают оригинальными алгоритмами, позволяющие обманывать резидентные антивирусные программы.
Полиморфик-вирусы — не имеют ни одного постоянного участка кода, труднообнаруживаемые,
Макровирусы – пишутся не в машинных кодах, а на WordBasic , живут в документах Word , переписывают себя в Normal . dot
1.3 Признаки заражения
Есть ряд признаков, свидетельствующих о заражении компьютера:
- увеличение размеров файлов (особенно выполняемых)
- появление странных, ранее не существующих файлов
- замедление работ некоторых программ.
- Некоторые программы перестают работать или работаю неправильно
- друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли или attachment ;
- частые зависания и сбои в работе компьютера;
- медленная работа компьютера при запуске программ;
- невозможность загрузки операционной системы;
- исчезновение файлов и каталогов или искажение их содержимого;
- частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
1.4. Антивирусные программы (служебные программы)
Антивирусная программа ( антивирус ) — программа для обнаружения и, возможно, лечения программ, заражённых компьютерным вирусом, а также, возможно, для предотвращения заражения файла вирусом.
Первые, наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов.
К сожалению, конкуренция между антивирусными компаниями привела к тому, что развитие идёт в сторону увеличения количества обнаруживаемых вирусов (прежде всего для рекламы), а не в сторону улучшения их детектирования (идеал — 100%-е детектирование) и алгоритмов лечения заражённых файлов.
Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы.
Различают следующие виды антивирусных программ:
Детекторы – сканируют файлы для поиска известных вирусов, соответствующих определению в словаре вирусов
Доктора – не только находят зараженные вирусом файлы, но и удаляют из файла тело программы-вируса
Ревизоры – самый надежный способ защиты. Ревизоры запоминают исходное состояние программ, каталогов и системных областей , а затем периодически сравнивают текущее состояние с исходным.
Доктора-ревизоры
Фильтры – небольшие резидентные программы, предназначенные для обнаружения подозрительного поведения любой из программ, похожего на поведение заражённой программы. В отличие от метода соответствия определению вируса в словаре, метод подозрительного поведения даёт защиту от совершенно новых вирусов, которых ещё нет ни в одном словаре вирусов. Однако следует учитывать, что программы, построенные на этом методе, выдают также большое количество ошибочных предупреждений, что делает пользователя мало восприимчивым ко всем предупреждениям.
Подозрительными действиями являются:
- попытки коррекции файлов с расширениями СОМ и ЕХЕ;
- изменение атрибутов файлов;
- прямая запись на диск по абсолютному адресу;
- запись в загрузочные сектора диска;
- загрузка резидентной программы.
Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит операционной системы MS DOS.
Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже — вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле исчезающе мало). Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, «лучшего», антивируса крайне ошибочен.
Методы Борьбы с компьютерными вирусами
не загружать и не запускать на выполнение неизвестные программы из Интернета)
Пользователи компьютеров не должны всё время работать с правами администратора. Если бы они пользовались режимом доступа обычного пользователя, то некоторые разновидности вирусов не смогли бы распространяться (или, по крайней мере, ущерб от действия вирусов был бы меньше). Это одна из причин, по которым вирусы в Unix-подобных системах относительно редкое явление.
Информационная безопасность (ИБ) и ее составляющие
Государственная структура органов, обеспечивающая информационную безопасность.
Контроль и разработка нормативной базы.
В согласии с конституцией РФ – во главе стоит президент. Все обязанности возложены именно на него. Президент способен остановить любой закон. Президента почти нельзя уволить или отстранить от должности.
Государство
СВР – Служба Внешней Разведки
МО – Министерство обороны
ГТК – Гос Тех Комиссия
ФСО – Федеральная Служба Охраны
МВК – ведомственная комиссия по Гос тайне
В марте 2004г. ФАПСИ было ликвидировано. Задачи ФАПСИ распределились в ФСБ и ФСО
Угроза информационной безопасности государства
Угроза – это опасность, потенциально или реально существующая, совершения какого-либо действия или бездействия, направленного против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту или его пользователю или владельцу.
Угрозы можно подразделить на два вида:
Классификация угроз:
- хищение или копирование
- уничтожение информации
- искажение информации (искажение, нарушение целостности)
- введение ложной информации
- отрицание подлинности представляемой информации
- нарушение доступности
Все угрозы приводят к нарушению
Источники угроз:
- антропогенные
- техногенные
- стихийные носители угроз безопасности
1. Антропогенные — это субъекты, могут быть случайными и умышленными. Так же они могут быть: внешними и внутренними.
Внешние: шпионаж, потенциальные преступники, конкуренция, криминальные структуры, государство (силовые ведомства, финансовые, административные ведомства), СМИ, потенциальные преступники связанные с информационными технологиями(хакеры, поставщики телекоммуникационных услуг), бывшие сотрудники, недобросовестные партнеры вашего бизнеса.
Внутренние: сотрудники (основной персонал) всех служб, вспомогательный персонал (охрана, уборка), технический персонал (эксплуатационные службы: свет, вода и т.д.), представители службы безопасности(ЗИ, охрана и т.д.).
2. Техногенные :
Внешние : каналы связи (телекоммуникационные сети), недоброкачественные внешние поставки аппаратных средств, инженерно технические сети (все виды).
Внутренние : использование не сертифицированного и не лицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации.
3. Стихийные угрозы
Стихийные угрозы – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений.
Это внешние источники угроз:
- Землетрясение
- Наводнение
- Пожары
- Сложные метеокатаклизмы
- Непредвиденные форс-мажорные обстоятельства (кризис в экономике, политике; войны)
- Различные необъяснимые явления (на данный момент происхождения случая)
- Потоки электромагнитных частиц, солнечный свет и т.д.
Уязвимость
Уязвимость – это присущие объектам информационных отношений, причины, приводящие к нарушению информационной безопасности на конкретном объекте, и обусловлено недостатками процессов функционирование объектов информатизация свойствами автоматизированных систем, применяемые программно-аппаратными средствами и условиями эксплуатации.
Классификация:
1. Объективные — будем относить те группы или классы, которые связаны с объектами:
- архитектурные построения,
- телекоммуникация,
- системы автоматизирования.
Физические поля : электромагнитные излучения, электрические наводки в цепи автоматизированных и технических средств, звуковые или акусто-вибрационные воздействия (для ч-ка инфразвук).
Активируемые : аппаратные закладки, программные закладки.
Конструктивные : старый телевизор (полоса пропускания была широкой).
Особенности самого защищаемого объекта: расположение объекта, взаимосвязь объекта с внешними источниками и объектом информации.
2. Субъективные — будем относить те группы или классы, которые связаны с субъектами:
Бывают с лучайные и преднамеренные .
Случайные : связаны с ошибками в действиях субъекта, т.е. это при создании и использовании программных средств при управлении автоматизированными и телекоммуникационными системами, при использовании и эксплуатации охранных контролирующих технических средств.
Преднамеренные : нарушение инструкций при эксплуатации автоматизированных телекоммуникационных систем, технических средств, нарушение режима охраны защиты и доступа информационных ресурсов с-м и техническим средствам, нарушение режима использования информации: обработка обмен информации; хранение и уничтожение носителей информации. Для уничтожения существуют спец. машины.
3. Случайные уязвимости — связаны с окружающей средой.
Основная защита – разработка организационных мер.
а) сбой и отказ :
— отказы и неисправности технических средств, обеспечивающих работоспособность средств обработки, хранения и передачи информации;
— отказы и неисправности технических средств, обеспечивает охрану и контроль доступа к защищаемым объектам информации;
— старение и размагничивание носителя информации;
— сбои программного обеспечения;
— сбои в энергообеспечении системы обработки, хранения и передачи информации.
б) Повреждения :
повреждения самого защищаемого объекта:
— связанные с пожаром, неправильной закладкой фундамента, т.е. строительство ненадлежащее;
— связанные с всевозможными коммуникациями, обеспечивающих жизнедеятельность защищаемого объекта.
Ущерб
Последствия угрозы – это возможные результаты реализации угрозы, при взаимодействии источника угрозы через имеющееся уязвимости.
Угроза всегда подразумевает ущерб!
(Бывают моральные и материальные ущербы).
— Материальный ущерб от разглашения конфиденциальной информации,
— моральный и материальный ущерб от дезорганизации деятельности организации.
— Материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной (под третьей стороной подразумевают все виды собственности, объекты и субъекты; может быть, как юридическое так и физическое лицо).
— Моральный и материальный ущерб, связанный с необычностью восстановления нарушенных защищенных информационных ресурсов и систем.
Информационная безопасность
Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений.
Защита Информации — это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности.
Цели :
1) При информационных отношениях информация должна быть доступна, т.е. цель — доступность
2) Целостность информации, информационных ресурсов и информационных систем
Доступность – это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу.
Целостность – непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Целостность бывает:
Статическая целостность – это неизменность информации, информационных ресурсов и систем со временем, но она немного может меняться.
Динамическая целостность – корректное выполнение операции в системах.
Конфиденциальность – защита от несанкционированного доступа и разглашении информации.
Основные способы и методы Защиты Информации в каналах связи утечки информации:
К организационно-техническим мерам защиты относятся:
- экранирование помещений, в которых идет обработка данных.
- запитка оборудования от независимого источника питания или через специальные сетевые фильтры;
- доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
- периодическая смена пароля пользователей;
- ограничение доступа в помещения, в которых происходит подготовка и обработка информации:
- шифрование информации при передаче по компьютерным каналам связи;
- уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных;
- периодические профилактические мероприятия для оборудования;
- стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт;
- создание резервных копий данных;
- архивирование данных.
Источник