Информационная безопасность. Курс лекций - А. Артемов
Шрифт:
Интервал:
Закладка:
– Закон об обработке данных, о файлах данных и личных свободах (Франция).
Соответствующие статьи введены в уголовные кодексы ряда стран.
Вышеперечисленные законы позволяют вести достаточно эффективную борьбу с изготовителями вирусов и "троянских коней".
Все организации, где, так или иначе, имеет место проблема вирусов, можно разделить на две группы: разрабатывающие и эксплуатирующие программное обеспечение. В случае смешанных организаций для успешной борьбы с вирусами и "троянскими конями" необходимо стремиться разделить функции подразделений, занимающихся разработкой и эксплуатацией. В свою очередь, вирус или троянский конь может поступать извне или создаваться внутри подразделения.
В подразделениях, связанных с эксплуатацией (использованием) программного обеспечения, можно и необходимо применять более жесткие административные и организационные меры по сравнению с разрабатывающими подразделениями. Это чаше всего оказывается возможным, так как в эксплуатирующих подразделениях собственная разработка программного обеспечения обычно не проводится, и новые программы они получают от разработчиков. С другой стороны, наличие вируса или "троянского коня" в эксплуатируемой системе зачастую приводит к гораздо более тяжелым последствиям, так как здесь обрабатывается реальная информация.
Рассмотрим способы проникновения вируса или "троянского коня" в эксплуатируемую систему:
1) поступают вместе с программным обеспечением, предназначенным для последующего использования в работе. Вероятность такого проникновения вирусов и "троянского коня" можно свести практически к нулю, если разработать правильные процедуры приема программ к эксплуатации и контроля за внесением изменений и появлением новых версий. Процедура приемки должна быть достаточно продолжительной и всесторонней, в нее должны быть включены специальные операции по провоцированию известных вирусов и "троянских коней";
2) приносятся персоналом с программами, не относящимися к эксплуатируемой системе. Вероятность такого проникновения можно уменьшить путем запрета на приобретение и запуск программ, исключая те, которые прошли специальную процедуру проверки. К сожалению, этот запрет не всегда выполняется. Возможен частичный запрет на использование посторонних программ на определенном оборудовании;
3) преднамеренно создаются обслуживающим персоналом. Вероятность создания вируса или "троянского коня" можно существенно уменьшить, если с достаточным вниманием относиться к контролю за деятельностью персонала вычислительных центров, разработчиков программного обеспечения и конечных пользователей. Одним из наиболее важных условий, способствующих снижению мотивации в создании вирусов и "троянских коней" внутри организации, является хороший моральный климат и правильная кадровая политика, а также справедливая оплата выполняемых работ в соответствии с их качеством и количеством.
Источник вируса легко выявляется, если в эксплуатируемой системе производится разграничение доступа пользователей к привилегированным функциям и оборудованию, присутствуют надежные средства регистрации процессов всего технологического цикла, включая регистра внутримашинных процессов. Особенно важными являются разграничения доступа в вычислительных сетях.
Для быстрого устранения последствий заражения в каждой организации должны иметься копии используемого программного обеспечения. Надежная связь со специалистами из разрабатывающего подразделения из собственной группы позволит быстро разобраться в экстремаль ситуации и выработать подходящие средства для ее устранения.
Для разрабатывающих подразделений, по сравнению эксплуатирующими, характер применения административных организационных мер должен быть другим, поскольку чрезмерное администрирование приводит к существенному снижению темпов качества разработки программных систем. При существующей ситуации программисты-разработчики постоянно сталкиваются с вирусами и "троянскими конями" из-за копирования друг у друга общесистемного программного обеспечения. Такое копирование является в большинстве случаев единственным способом повышения эффективности программиста.
Возможны два пути проникновения вируса или "троянского кон разрабатывающие подразделения:
– вместе с программным обеспечением, скопированным у других программистов;
– преднамеренное создание вируса программистом. Поскольку принципиально невозможно исключить появление вирусов в разрабатывающих подразделениях, административные и организационные меры должны быть направлены на снижение вероятности их появления. Все они регламентируют работу с поступающим программным обеспечением, которое должно проходить через этап предварительного контроля. На этом этапе осуществляется:
– карантин на вновь поступающие программные средства с провоцирования появления возможного вируса или "троянского коня";
– контроль программных средств на известные типы вирусов.
Этап предварительного контроля может быть не оформлен о организационно, но должен присутствовать обязательно, и может проходить на рабочем месте каждого программиста.
Большинство антивирусных программ просты в использовании. Минимальный их комплект должен находиться на каждом компьютере. Если регулярно происходят крупные поставки программного обеспечения, то выделяется компьютер, специально предназначенный для проверки вновь поступающих программ.
Из состава квалифицированных программистов создается "антивирусная" группа, ответственная за планирование и реализацию соответствующих мероприятий. При оценке работы этой группы следует в большей степени учитывать общий ущерб, нанесенный программам, чем число успешно ликвидированных вирусов и "троянских коней" (по аналогии с оценкой труда пожарных).
В разрабатывающих подразделениях рекомендуется применять следующие меры, снижающие вероятность появления и распространения вирусов и "троянских коней":
– разграничение доступа программистов к оборудованию, в том числе к сетевому. На ЭВМ коллективного пользования желательно разделить между пользователями совместно используемые ресурсы. Например, разбить винчестер на логические диски, а если такой возможности нет, то каждому из пользователей необходимо завести свой каталог и только в нем вести работы. По окончании работы каждый оператор обязан очистить оперативную память и совместно используемые участки диска от своих программ и данных;
– запрет на использование некоторых видов программ, никогда не применяемых для работы (например, игровых). Эта мера, против которой теоретически никто не возражает, практически нигде не выполняется;
– наличие достаточного числа резервных копий программного обеспечения. После окончания проверки программное обеспечение должно быть скопировано, защищено от записи и помещено в соответствующий фонд;
– наличие у каждого программиста средств, необходимых для диагностики и борьбы с вирусами и "троянскими конями";
– проведение семинаров с целью обучения методам борьбы с вирусами и "троянскими конями".
Возможно создание вируса или "троянского коня" внутри разрабатывающего подразделения. Контроль над этим процессом затруднен, так как любой программист, достигнув определенной квалификации, в состоянии сделать это. Как и в эксплуатирующих подразделениях, основные средства, направленные против создания вирусов и "троянских коней" в данном случае – хороший моральный климат в коллективе и оплата, соответствующая проделанной работе. Необходимо создавать и поддерживать в коллективе общественное мнение, осуждающее создание и запуск вирусов и "троянских коней".
Вопрос 2. Программно-аппаратные методы и средства защиты
В современных персональных ЭВМ реализован принцип разделения программных и аппаратных средств. Поэтому программные вирусы и «троянские кони» не могут эффективно влиять на аппаратуру, исключением случаев, когда разработчику вируса удается:
– подобрать частоту обращения к устройствам ЭВМ, имеющим движущиеся части (диски, печать), близкую к резонансной;
– усилить яркость части экрана для прожигания люминофора;
– зациклить программу так, чтобы она использовала минимальное число оборудования (например, одну микросхему) с целью его разогрева и вывода из строя.
Такие способы воздействия на аппаратуру являются маловероятными, и поэтому аппаратные средства могут стать верным помощником в борьбе с вирусами и "троянскими конями".
Вирус или "троянский конь" может портить информацию, содержащуюся в КМОП (СМОS) памяти компьютеров и влияющую загрузку операционной системы. Эта память питается от батареи, информация сохраняется при выключении питания. В случае обнаружения такого эффекта необходимо произвести повторную начальную установку параметров компьютера с помощью процедуры SETUP. Эта процедура значительно упростится, если параметры будут записаны заранее.