Розділ «16. Технології забезпечення безпеки інформаційних систем»

Інформаційні технології та моделювання бізнес-процесів

Фаги виконують функції детектора і крім того, "лікують" інфіковані програми шляхом "викушування" (або, як ще кажуть, "поїдання") вірусів з тіла програми. Фаги, що здатні нейтралізувати різні віруси, називаються поліфагами.

Вакцини, на відміну від детекторів та фагів, за принципом дії нагадують віруси. Вакцина імплантується у програму, яку необхідно захистити, і запам'ятовує ряд її структурних і кількісних характеристик. Якщо таку програму інфікує вірус, то при першому ж запуску спочатку керування перейде не до вірусу, а до вакцини, яка перевірить параметри файлу і виявить код вірусу. І, відповідно, такий файл не буде запускатись.

Щеплення враховує той факт, що більшість вірусів заражає один файл лише один раз (максимально це може відбуватись в два етапи, проте рідко зустрічається) для того, щоби одразу не виявити себе різкою зміною обсягів файлів. На інфікований файл вірус ставить певну мітку, і більше не використовує. Отже, програма із штучною міткою зараження - щепленням зберігає всі свої робочі властивості і є захищеною від вірусу.

Ревізори - слідкують за станом файлової системи, використовуючи принцип захисту, що застосовано у вакцинах. Характеристики файлів зберігаються ревізором в окремому файлі. Проте, для перевірки наступного файлу необхідно наново запускати програму-ревізор.

Монітори - резидентні програми, що забезпечують перехоплення потенційно небезпечних переривань, які є характерними для вірусів.

Монітор запитує в користувачів підтвердження на виконання операцій, наступних після переривання. У випадку заборони чи відсутності підтвердження монітор блокує виконання програми.

Зазначимо, що деякі резидентні віруси при спробі трасування зараженої програми здатні самі "викушувати" свої копії з коду програм. І таким чином, антивірусна програма отримує для аналізу повністю здоровий файл. Або бутові віруси зберігають перед зараженням оригінальний сектор завантаження (ховають його у нібито зіпсутих секторах), а при перевірці антивірусною програмою тимчасово встановлюють на місце.

Резюме

За даними ITSEC, інформаційна безпека включає в себе наступні складові: конфіденційність, цілісність, доступність. Відповідно до цих складових, існують специфікації функцій безпеки: ідентифікація та аутентифікація; управління доступом; аудит та ряд інших.

Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній.

Аналіз загроз для інформації в системі показує, де і коли в системі з'являється цінна інформація, і в якому місці системи вона може втратити цінність. Загроза реалізується через атаку в певному місці і в певний час. Часто атака реалізується за допомогою введення в систему комп'ютерного вірусу.

Комп'ютерний вірус - це програма, що володіє здатністю заражати інші програми, шляхом додавання до них своєї, можливо зміненої, копії. Головна умова існування вірусів - універсальна інтерпретація інформації в обчислювальних системах. Для зараження файлів віруси використовують три основних способи: запис з перекриттям (overwriting), запис на початку (prepending) та запис в кінці файлу (appending). Протидіють вірусам програми-антивіруси.

Ключові слова

Безпека, конфіденційність, цілісність, доступність, ідентифікація, аутентифікація, політика безпеки, механізм захисту, загроза, атака, вірус, логічна бомба, хробак, троянська програма, несанкціонований доступ, антивірус.

Запитання і завдання для обговорення та самоперевірки:

► Назвіть складові безпеки інформаційної системи і відповідні специфікації функцій безпеки.

► Дайте означення ідентифікації та аутентифікації.

► Опишіть рівні в схемі ієрархічної декомпозиції аналізу захищеності складних інформаційних систем.

► Дайте означення загрози та наведіть приклад загрози доступності в комп'ютерній системі.

► Чим загрожує перевантаженість системи? Опишіть механізм можливої атаки.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „16. Технології забезпечення безпеки інформаційних систем“ на сторінці 7. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації

  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем
  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи