| |отличие от послед |группы файлов, либо |обнаружит все |
| |него имеет так |же отказаться от |вирусы, находящиеся|
| |называемый |проверки дисков и |там. Тестирование |
| |"эвристический |тестировать только |винчестера |
| |анализатор" - |оперативную память. |Dr.Web-ом занимает |
| |алгоритм, |Как и Aidstest Doctor|на много больше |
| |позволяющий |Web может создавать |времени, чем |
| |обнаруживать |отчет о работе |Aidstest-ом. |
| |неизвестные | | |
| |вирусы. | | |
|AVSP |Эта программа |Антивирус может |Вместе с вирусами |
|(Anti-Virus |сочетает в себе и |лечить как известные |программа отключает|
|Software |детектор, и |так и неизвестные |и некоторые другие |
|Protection) |доктор, и ревизор,|вирусы. К тому же |резидентные |
| |и даже имеет |AVSP может лечить |программы |
| |некоторые функции |самомодифицирующиеся |Останавливается на |
| |резидентного |и Stealth-вирусы |файлах, у которых |
| |фильтра |(невидимки). |странное время |
| | |Очень удобна |создания. |
| | |контекстная система | |
| | |подсказок, которая | |
| | |дает пояснения к | |
| | |каждому пункту меню. | |
| | |При комплексной | |
| | |проверке AVSP выводит| |
| | |также имена файлов, в| |
| | |которых произошли | |
| | |изменения, а также | |
| | |так называемую карту | |
| | |изменений | |
|Microsoft |Этот антивирус |Хорошо реализована |Серьёзным |
|AntiVirus |может работать в |контекстная по- |неудобством при |
| |режимах |мощь: подсказка есть |использовании |
| |детектора-доктора |практически к любому |программы является |
| |и ревизора. |пункту меню, к любой |то, что она |
| |MSAV имеет |ситуации. |сохраняет таблицы с|
| |дружественный |Универсально |данными о файлах не|
| |интерфейс в стиле |реализован доступ к |в одном файле, а |
| |MS-Windows. |пунктам меню: для |разбрасывает их по |
| | |этого можно |всем директориям. |
| | |использовать клавиши | |
| | |управления курсором, | |
| | |ключевые клавиши. | |
| | |В главном меню можно | |
| | |сменить диск (Select | |
| | |new drive), выбрать | |
| | |между проверкой без | |
| | |удаления вирусов | |
| | |(Detect) и с их | |
| | |удалением | |
| | |(Detect&Clean). | |
|Advanced |ADinf относится к |Антивирус имеет |Для лечения |
|Diskinfo-sco|классу |высокую скорость |заражённых файлов |
|pe |программ-ревизоров|работы, способен с |применяется модуль |
| |. |успехом противостоять|ADinf CureModule, |
| | |вирусам, находящимся |не входящий в пакет|
| | |в памяти. Он |ADinf и |
| | |позволяет |поставляющийся |
| | |контролировать диск, |отдельно. |
| | |читая его по секторам| |
| | |через BIOS и не | |
| | |используя системные | |
| | |прерывания DOS, | |
| | |которые может | |
| | |перехватить вирус. | |
3. Защита информации в Интернете.
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet
Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность
содержащейся в ней информации. По данным CERT Coordination Center в 1995
году было зарегистрировано 2421 инцидентов - взломов локальных сетей и
серверов. По результатам опроса, проведенного Computer Security Institute
(CSI) среди 500 наиболее крупных организаций, компаний и университетов с
1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные
этими атаками, оцениваются в 66 млн. долларов США.
Для предотвращения несанкционированного доступа к своим компьютерам все
корпоративные и ведомственные сети, а также предприятия, использующие
технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и
Internet, что фактически означает выход из единого адресного пространства.
Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet
через шлюзы.
Этот переход можно осуществлять одновременно с процессом построения
всемирной информационной сети общего пользования, на базе использования
сетевых компьютеров, которые с помощью сетевой карты и кабельного модема
обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть
кабельного телевидения.
Для решения этих и других вопросов при переходе к новой архитектуре
Internet нужно предусмотреть следующее:
Во-первых, ликвидировать физическую связь между будущей Internet и
корпоративными и ведомственными сетями, сохранив между ними лишь
информационную связь через систему World Wide Web.
Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в
узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при
котором процесс коммутации сводится к простой операции сравнения MAC-
адресов.
В-третьих, перейти в новое единое адресное пространство на базе физических
адресов доступа к среде передачи (MAC-уровень), привязанное к
географическому расположению сети, и позволяющее в рамках 48-бит создать
адреса для более чем 64 триллионов независимых узлов.
Одним из наиболее распространенных механизмов защиты от
интернетовских бандитов - “хакеров” является применение межсетевых экранов
- брандмауэров (firewalls).
Стоит отметить, что вследствие непрофессионализма администраторов и
недостатков некоторых типов брандмауэров порядка 30% взломов совершается
после установки защитных систем.
Не следует думать, что все изложенное выше - “заморские диковины”.
Россия уверенно догоняет другие страны по числу взломов серверов и
локальных сетей и принесенному ими ущербу
Несмотря на кажущийся правовой хаос в рассматриваемой области, любая
деятельность по разработке, продаже и использованию средств защиты
информации регулируется множеством законодательных и нормативных
документов, а все используемые системы подлежат обязательной сертификации
Государственной Технической Комиссией при президенте России.
2.3 Защита от несанкционированного доступа.
Известно, что алгоритмы защиты информации (прежде всего шифрования) можно
реализовать как программным, так и аппаратным методом. Рассмотрим
аппаратные шифраторы: почему они считаются 6oлee надежными и
обеспечивающими лучшую защиту.
Что такое аппаратный шифратор.
Аппаратный шифратор по виду и по сути представляет co6oй обычное
компьютерное «железо», чаще всего это плата расширения, вставляемая в
разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в
виде USB ключа с криптографическими функциями, но мы здесь рассмотрим
классический вариант - шифратор для шины PCI.
Использовать целую плату только для функций шифрования -
непозволительная роскошь, поэтому производители аппаратных шифраторов
обычно стараются насытить их различными дополнительными возможностями,
среди которых:
1. Генерация случайных чисел. Это нужно прежде всего для получения
криптографических ключей. Кроме того, многие алгоритмы защиты используют их
и для других целей, например алгоритм электронной подписи ГOCT P 34.10 -
2001. При каждом вычислении подписи ему необходимо новое случайное число.
2. Контроль входа на компьютер. При включении ПK устройство требует
от пользователя ввести персональную информацию (например, вставить дискету
с ключами). Работа будет разрешена только после того, как устройство
опознает предъявленные ключи и сочтет их «своими». B противном случае
придется разбирать системный блок и вынимать оттуда шифратор, чтобы
загрузиться (однако, как известно, информация на ПK тоже может быть
зашифрована).
3. Контроль целостности файлов операционной системы. Это не позволит
злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор
Страницы: 1, 2, 3, 4, 5