Технологический процесс обработки и защиты данных

 

Процесс обработки данных в информационной технологии преследует определенную цель – решение с помощью ЭВМ вычислительных задач, отображающих функциональные задачи той системы, в которой ведется управление. Для реализации этой цели должны существовать модели обработки данных, соответствующие алгоритмы управления и воплощенные в машинных программах.

Процесс обработки может быть разбит на ряд связанных между собой процедур (рис. 6) – организацию вычислительного процесса (ОВП), преобразование данных и отображение данных.

Рисунок 6. Общая схема взаимодействия процедур обработки данных

 

Содержание процедур процесса обработки данных представляет его концептуальный уровень; модели и методы, формализующие процедуры обработки данных в ЭВМ, - логический уровень; средства аппаратной реализации процедур – физический уровень процесса.

Рассмотрим процедуру организации вычислительного процесса. Эта процедура обладает различной функциональной сложностью в зависимости от класса и количества решаемых задач, режимов обработки данных, топологии системы обработки данных. В наиболее полном объеме функции организации вычислительного процесса реализуются при обработке данных на больших универсальных машинах (мейнфреймах), которые, как правило, работают в многопользовательском режиме и обладают большими объемами памяти и высокой производительностью. При обработке данных с помощью ЭВМ в зависимости от конкретного применения информационной технологии, а значит, и решаемых задач различают три основных режима: пакетный, разделения времени, реального времени.

При пакетном режиме обработки задания (задачи), а точнее, программы с соответствующими исходными данными, накапливаются на дисковой памяти ЭВМ, образуя «пакет». Обработка заданий осуществляется в виде их непрерывного потока. Размещенные на диске задания образуют входную очередь, из которой они выбираются автоматически, последовательно или по установленным приоритетам. Входные очереди могут пополняться в произвольные моменты времени. Такой режим позволяет максимально загрузить ЭВМ, так как простои между заданиями отсутствуют, однако при получении решения возникают задержки из-за того, что задание некоторое время простаивает в очереди.

Режим разделения времени реализуется путем выделения для выполнения заданий определенных интервалов времени, называемых квантами. Предназначенные для обработки в этом режиме задания находятся в оперативной памяти ЭВМ одновременно. В течение одного кванта обрабатывается одно задание, затем выполнение первого задания приостанавливается с запоминанием полученных промежуточных результатов и номера следующего шага программы, а в следующий квант обрабатывается второе задание и т.д. Задание при этом режиме находится все время в оперативной памяти вплоть до завершения его обработки. При большом числе одновременно поступающих на обработку заданий можно для более эффективного использования оперативной памяти временно перемещать во внешнюю память только что обрабатывавшееся задание до следующего его кванта. В режиме разделения времени возможна также реализация диалоговых операций, обеспечивающих непосредственный контакт человека с вычислительной системой.

Режим реального времени используется при обработке данных в информационных технологиях, предназначенных для управления физическими процессами. В таких системах информационная технология должна обладать высокой скоростью реакции, чтобы успеть за короткий промежуток времени обработать поступившие данные и использовать полученные результаты для управления процессом. Поскольку в технологической системе управления потоки данных имеют случайный характер, вычислительная система должна быть готова получать входные сигналы и обрабатывать их. Повторить поступившие данные невозможно, поэтому потеря их недопустима.

В ЭВМ используются также режимы, называемые однопрограммными и мультипрограммными. В режиме разделения времени используется вариант мультипрограммного режима.

Задания в виде программ и данных подвергаются процессу обработки, поступая из системы ввода, системы хранения, по каналам вычислительной сети. В этих условиях остро ставится вопрос планирования и выполнения заданий в вычислительной системе.

Вычислительная среда, в которой протекает процесс обработки данных, может представлять собой одномашинный комплекс, работающий в режиме разделения времени (многопрограммном режиме), или многомашинный (многопроцессорный), в котором несколько заданий могут выполняться одновременно на разных ЭВМ (процессорах). Но в обоих случаях поток заданий должен подвергаться диспетчированию, что означает организацию и обслуживание очереди. Задания, поступившие на обработку, накапливаются в очереди входных заданий. Из этой очереди они поступают на обработку в порядке, определяемом используемой системой приоритетов. Результаты решения задач накапливаются в выходной очереди, откуда они рассылаются либо в сеть, либо на устройство отображения, либо на устройство накопления.

В зависимости от вида вычислительной системы (одно- или многомашинной), в которой организуется и планируется процесс обработки данных, возможны различные методы организации и обслуживания очередей заданий. При этом преследуется цель получить наилучшие значения таких показателей, как производительность, загруженность ресурсов, время простоя, пропускная способность, время ожидания в очереди заданий (задание не должно ожидать вечно).

При организации обслуживания вычислительных задач на логическом уровне создается модель задачи обслуживания, которая может иметь как прямой, так и обратный (оптимизационный) характер. При постановке прямой задачи ее условиями являются значения параметров вычислительной системы, а решением – показатели эффективности ОВП. При постановке обратной, или оптимизационной, задачи условиями являются значения показателей (или показателя) эффективности ОВП, а решением – параметры вычислительной системы (ВС).

В вычислительной системе диспетчеры реализуются в виде управляющих программ, входящих в состав операционных систем ЭВМ. Появление заданий при технологическом процессе обработки данных является случайным, но при решении задачи по программе должны быть учтены и минимизированы связи решаемой задачи с другими функциональными задачами, оптимизирован процесс обработки по ресурсному и временному критериям. Поэтому составной частью процедуры организации вычислительного процесса является планирование последовательности решения задач по обработке данных.

При решении вычислительной задачи ЭВМ использует свои ресурсы в объеме и последовательности, определяемых алгоритмом решения. К ресурсам ЭВМ относятся объем оперативной и внешней памяти, время работы процессора, время обращения к внешним устройствам (внешняя память, устройства отображения). Естественно, что эти ресурсы ограничены. Поэтому и требуется найти наилучшую последовательность решения поступивших на обработку вычислительных задач. Процесс определения последовательности решения задач во времени называется планированием. При планировании необходимо знать, какие ресурсы и в каком количестве требует каждая из поступивших задач. Анализ потребности задачи в ресурсах производится на основе ее программы решения. Программа состоит, как правило, из ограниченного набора процедур (по крайней мере, к этому стремятся) с известными для данной ВС затратами ресурсов. После анализа поступивших программ решения задач становится ясно, какая задача каких ресурсов требует и в каком объеме. Критерии, используемые при планировании, зависят от степени определенности алгоритмов решаемых задач.

Реализация функций и алгоритмов планирования вычислительного процесса происходит с помощью управляющих программ операционной системы ВС. Программа планировщик определяет ресурсоемкость каждой поступившей на обработку задачи и располагает их в оптимальной последовательности. Подключение ресурсов в требуемых объемах к программам выполнения задач осуществляет по запросу планировщика управляющая программа супервизор, которая тоже входит в состав операционной системы.

Таким образом, одной из важнейших процедур информационного процесса обработки данных является организация вычислительного процесса, т.е. обслуживание поступающих на обработку заданий (очередей) и планирование (оптимизация последовательности) их обработки. На программно-аппаратном уровне эти функции выполняют специальные управляющие программы, являющиеся составной частью операционных систем, т.е систем, организующих выполнение компьютером операций обработки данных.

Разнообразие методов и функций, используемых в алгоритмах организации вычислительного процесса, зависит от допустимых режимов обработки данных в ВС. В наиболее простой ВС, такой, как персональный компьютер (ПК), не требуется управление очередями заданий и планирование вычислительных работ. В ПК применяют в основном однопрограммный режим работы, поэтому их операционные системы не имеют в своем составе программ диспетчирования, планировщика и супервизора. Но в более мощных ЭВМ, таких, как серверы и особенно мейнфреймы, подобные управляющие программы оказывают решающее влияние на работоспособность и надежность ВС.

К важнейшим процедурам технологического процесса обработки данных относится также процедура преобразования данных. Она связана с рассмотренной выше процедурой ОВП, поскольку программа преобразования данных поступает в оперативную память ЭВМ и начинает исполняться после предварительной обработки управляющими программами процедуры ОВП. Процедура преобразования данных состоит в том, что ЭВМ выполняет типовые операции над структурами и значениями данных (сортировка, выборка, арифметические и логические действия, создание и изменение структур и элементов данных и т.п.) в количестве и последовательности, заданных алгоритмом решения вычислительной задачи, который на физическом уровне реализуется последовательным набором машинных команд (машинной программой).

На логическом уровне алгоритм преобразования данных выглядит как программа, составленная на формализованном человеко-машинном языке – алгоритмическом языке программирования. ЭВМ понимает только машинные команды, поэтому программы с алгоритмических языков с помощью программ-трансляторов переводятся в последовательность кодов машинных команд. Программа преобразования данных состоит из описания типов данных и их структур, которые будут применяться при обработке, и операторов, указывающих ЭВМ, какие типовые действия и в какой последовательности необходимо проделать нал данными и их структурами.

Таким образом, управление процедурой преобразования данных осуществляется в первую очередь программой решения вычислительной задачи, и если решается автономная задача, то никакого дополнительного управления процедурой преобразования не требуется. Другое дело, если информационная технология организована для периодического решения комплекса взаимосвязанных функциональных задач управления, тогда необходимо оптимизировать процедуру преобразования данных либо по критерию минимизации времени обработки, либо по критерию минимизации объемов затрачиваемых вычислительных ресурсов. Первый критерий особо важен в режиме реального времени, а второй – в мультипрограммном режиме.

Программа решения вычислительной задачи преобразует значения объявленных типов данных, и, следовательно, в процессе выполнения программы происходит постоянная циркуляция потоков значений данных из памяти ЭВМ и обратно. При выполнении программы к одним и тем же значениям данных могут обращаться различные процедуры и операции, сами операции обработки могут между собой комбинироваться различным образом и многократно повторяться и дублироваться. Следовательно, задачей управления процедурой преобразования данных является, с одной стороны, минимизация информационных потоков между памятью ЭВМ и операциями )процессором), с другой – исключение дублирования операций в комплексах функциональных программ.

Процедура преобразования данных на физическом уровне осуществляется с помощью аппаратных средств вычислительной системы (процессоры, оперативные и внешние запоминающие устройства), управление которыми производится машинными программами, реализующими совокупность алгоритмов решения вычислительных задач.

Процедура отображения данных – одна из важнейших в информационной технологии. Без возможности восприятия результата обработки информации человеческими органами чувств этот результат оставался бы вещью в себе (ведь мы не ощущаем машинное представление информации).

Наиболее активно из человеческих органов – зрение, поэтому процедуры отображения в информационных технологиях, особенно организационно-экономических, преследуют цель как можно лучше представить информацию для визуального наблюдения. Конечно, в мультимедийных системах используются и аудио-, и видеоотображение данных, но при управлении предприятием более важным является отображение данных в текстовой или в графической форме. Основные устройства, воспроизводящие текст или графические фигуры, - это дисплеи и принтеры, на использование которых и направлены операции и процедуры отображения.

Для того чтобы получить на экране дисплея (или на бумаге с помощью принтера) изображение, отображающее выводимую из компьютера информацию, данные (т.е. машинное представление этой информации) должны быть соответствующим образом преобразованы, затем адаптированы (согласованы) с параметрами дисплея и воспроизведены. Все эти операции должны выполняться в строгом соответствии с заданной формой воспроизведения и возможностями воспроизводящего устройства. Согласование операций процедуры отображения производится с помощью управляющей процедуры ОВП (рис. 7).

Рисунок 7. Схема взаимодействия процедур при отображении данных

 

В современных информационных технологиях при воспроизведении информации предпочтение отдано не текстовым режимам (исторически они появились раньше), а графическим режимам работы дисплеев как наиболее универсальным. Графический режим позволяет выводить на экран дисплея любую графику (буквы и цифры тоже графические объекты), причем с возможностью изменения масштаба, проекции, цвета и т.д. Развитие информационных технологий относительно ввода и вывода информации идет по пути создания объектно-ориентированных систем, в которых настройка систем, программирование функциональных задач, ввод и вывод информации осуществляются с помощью графических объектов, отображаемых на экране дисплея (например, графический интерфейс Windows, объектно-ориентированные языки Delphi, Java и т.д.).

Отображение информации на экране дисплея (или на бумаге принтера, графопостроителя) в виде графических объектов (графиков, геометрических фигур, изображений и т.д.) носит название компьютерной (машинной) графики.

На логическом уровне процедура отображения использует законы аналитической геометрии, согласно которой положение любой точки на плоскости задается парой чисел – координатами. Пользуясь декартовой системой координат, любое плоское изображение можно свести к списку координат составляющих его точек. И наоборот, заданные оси координат, масштаб и список координат легко превратить в изображение. Геометрические понятия, формулы и факты, относящиеся прежде всего к плоскому и трехмерному изображениям, играют в задачах компьютерной графики особую роль.

На физическом уровне отображение производится в основном с помощью компьютерных дисплеев. При необходимости получения твердой копии используются принтеры и плоттеры.

Для получения графического изображения на экране дисплея используются два основных метода: векторный (функциональный) и растровый. Векторный метод предполагает вывод графического изображения с помощью электронного луча, последовательно «вычерчивающего» на экране дисплея линии и кривые в соответствии с математической моделью (функцией) этого объекта. «вычерчивание» - это последовательное засвечивание пикселей экрана. Так каждый пиксель имеет свою координату, то этот метод преобразует последовательность чисел (вектор) в светящиеся точки. Для того чтобы изображение на экране было неподвижным для глаза человека, луч пробегает по определенным пикселям многократно (не менее 16 раз в секунду). Векторный метод – наиболее быстродействующий и применяется при выводе относительно несложных графических объектов (графики, чертежи и т.п.) при научных и инженерных исследованиях. Еще одним очень важным достоинством метода являются минимальные для графических систем требования к ресурсам ЭВМ (памяти и производительности).

Растровый (экранный) метод привнесен в компьютерную графику из телевидения. При использовании этого метода электронный луч сканирует экран монитора (дисплея) слева направо, после каждого прохода опускаясь на одну строку пикселей, сотни раз в секунду (обычно 625 раз). После прохождения нижней строки луч возвращается к первой строке (обратный ход). Чтобы при обратном ходе на экране не прочерчивалась диагональная линия, луч на это время гасится. Такое сканирование экрана проводится 25 раз в секунду. Полностью просканированный экран называется кадром. Если интенсивность электронного луча постоянна, то на экране создается равномерный фон одинаково светящихся пикселей. При выводе на экран графического объекта в соответствующих его модели точках интенсивность луча изменится, в результате чего «прорисовывается» сам графический объект. В цветных дисплеях можно задавать цвета как фона, так и изображения. Современные графические адаптеры дисплеев позволяют в принципе создавать бесчисленное множество цветов.

Растровый метод дает возможность отображать на экране дисплеев практически любое изображение, как статическое, так и динамическое. Метод универсален, но, как и все универсальное, требует больших затрат ресурсов ЭВМ. Поэтому если основной функцией вычислительной системы является работа с изображениями (системы автоматизации проектирования, системы создания и обработки изображений, анимация, создание киноэффектов и т.д.), то в этом случае разрабатываются специальные комплексы, называемые графическими станциями, в которых все ресурсы ЭВМ направлены на обработку, хранение и отображение графических данных.

Процедуры отображения реализуются с помощью специальных программ, оперирующих громадными объемами данных и требующих поэтому значительной емкости оперативной памяти ЭВМ и высокой производительности процессора. Не случайно современный графический пользовательский интерфейс операционной системы ПК удовлетворительно работает при емкости оперативной памяти в 256 Мбайт и тактовой частоте процессора не менее 1 ГГц. У графических станций требования к ресурсам ЭВМ существенно выше. Поэтому, помимо дополнительного процессора дисплея, в ЭВМ графических станций используются и нетрадиционные методы обработки данных (конвейеризация и параллелизация) и, следовательно, нетрадиционные архитектуры вычислительных систем.

Информационный процесс обработки данных на физическом уровне представляется аппаратно-программным комплексом, включающим ЭВМ и программное обеспечение, реализующее модели организации вычислительного процесса, преобразования и отображения данных. В зависимости от сложности и функций информационной технологии аппаратно-программный комплекс обработки данных строится на базе или одного персонального компьютера, или специализированной рабочей станции, или на мейнфрейме, или на суперЭВМ, или на многомашинной вычислительной системе.

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию - это значит:

- обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

- не допустить подмены (модификации) элементов информации при сохранении ее целостности;

- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Практика функционирования СОД показывает, что существует достаточно много способов несанкционированного доступа к информации:

- просмотр;

- копирование и подмена данных;

- ввод ложных программ и сообщений в результате подключения к каналам связи;

- чтение остатков информации на ее носителях;

- прием сигналов электромагнитного излучения и волнового характера;

- использование специальных программных и аппаратных "заглушек" и т.п.

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.

В качестве объектов защиты информации в системах обработки данных можно выделить следующие:

- терминалы пользователей (персональные компьютеры, рабочие станции сети);

- терминал администратора сети или групповой абонентский узел;

- узел связи;

- средства отображения информации;

- средства документирования информации;

- машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

- внешние каналы связи и сетевое оборудование;

- накопители и носители информации.

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:

- данные и программы в основной памяти компьютера;

- данные и программы на внешнем машинном носителе (гибком и жестком дисках);

- данные, отображаемые на экране монитора;

- данные, выводимые на принтер при автономном и сетевом использовании ПК;

- пакеты данных, передаваемые по каналам связи;

- данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;

- отходы обработки информации в виде бумажных и магнитных носителей;

- журналы назначения паролей и приоритетов зарегистрированным пользователям;

- служебные инструкции по работе с комплексами задач;

- архивы данных и программного обеспечения и др.

Исследования практики функционирования систем обработки данных и компьютерных сетей показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

- перехват электронных излучений;

- принудительно электромагнитное облучение (подсветка) линий связи;

- применение "подслушивающих" устройств;

- дистанционное фотографирование;

- перехват акустических волновых излучений;

- хищение носителей информации и производственных отходов систем обработки данных;

- считывание информации из массивов других пользователей; o чтение остаточной информации в аппаратных средствах;

- копирование носителей информации и файлов с преодолением мер защиты;

- модификация программного обеспечения путем исключения или добавления новых функций;

- использование недостатков операционных систем и прикладных программных средств;

- незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора;

- злоумышленный вывод из строя механизмов защиты;

- маскировка под зарегистрированного пользователя и присвоение себе его полномочий;

- введение новых пользователей;

- внедрение компьютерных вирусов.

Система защиты информации - это совокупность организационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов:

- анализ возможных угроз;

- разработка системы защиты;

- реализация системы защиты;

- сопровождение системы защиты.

Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно - административного, технического, программно- аппаратного, технологического, правового, морально-этического характера и др.

Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Наиболее типичные организационно административные средства:

- создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;

- изготовление и выдача специальных пропусков;

- мероприятия по подбору персонала, связанного с обработкой данных;

- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

- хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;

- организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации;

- организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией;

- разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;

- разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия:

- установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку);

- ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;

- осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;

- применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;

- использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

Среди них:

- создание архивных копий носителей;

- ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

- регистрация пользователей компьютерных средств в журналах;

- автоматическая регистрация доступа пользователей к тем или иным ресурсам;

- разработка специальных инструкций по выполнению всех технологических процедур и др.

К правовым и морально-этическим, мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ, Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 г. № 230-ФЗ, примером предписаний морально-этического характера - "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".

Массовое использование ПК в сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами. Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Способ функционирования большинства вирусов - это такое изменение системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на EXЕ, СОМ и других программных файлах. Всякий раз, когда пользователь копирует файлы на гибкий диск или посылает инфицированные файлы по модему, переданная копия вируса пытается установить себя на новый диск.

К признакам появления вируса можно отнести:

- замедление работы компьютера:

- невозможность загрузки операционной системы;

- частые "зависания" и сбои в работе компьютера;

- прекращение работы или неправильную работу ранее успешно функционировавших программ;

- увеличение количества файлов на диске;

- изменение размеров файлов;

- периодическое появление на экране монитора неуместных сообщений;

- уменьшение объема свободной оперативной памяти;

- заметное возрастание времени доступа к жесткому диску;

- изменение даты и времени создания файлов;

- разрушение файловой структуры (исчезновение файлов, искажение каталогов и др.);

- загорание сигнальной лампочки дисковода, когда к нему нет обращения, и др.

В зависимости от среды обитания вирусы классифицируются на: загрузочные, файловые, системные, сетевые, файлово-загрузочные.

Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска.

Файловые вирусы внедряются в основном в исполняемые файлы с расширением .СОМ и .ЕХЕ.

Системные вирусыпроникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.

Сетевые вирусыобитают в компьютерных сетях; файлово-загрузочные (многофункциональные) поражают загрузочные секторы дисков и файлы прикладных программ. По способу заражения среды обитания вирусы подразделяются на резидентные и на нерезидентные.

Резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают оперативную память ПК и являются активными ограниченное время.

Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Так, репликаторные программы благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала. В компьютерных сетях распространены программы-черви. Они вычисляют адреса сетевых компьютеров и рассылают по этим адресам свои копии, поддерживая между собой связь. В случае прекращения существования "червя" на каком-либо ПК оставшиеся отыскивают свободный компьютер и внедряют в него такую же программу.

"Троянский конь" - это программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему.

Логическая бомба - это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, такая вирусная программа начинает работать после некоторого числа прикладной программы, комплекса, при наличии или отсутствии определенного файла или записи файла и т.д.

Программы-мутанты, самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала.

Вирусы-невидимки, или стелс-вирусы, перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы.

Макровирусы используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т.д.).

По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются безвредные, неопасные, опасные и разрушительные вирусы.

Безвредные вирусы не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в результате своего размножения.

Массовое распространение компьютерных вирусов вызвало разработку антивирусных программ, позволяющих обнаруживать и уничтожать вирусы, "лечить" зараженные ресурсы.

По методу работы антивирусные программы подразделяются на фильтры, ревизоры доктора, детекторы, вакцины и другие.

Программы-фильтры, или "сторожа", постоянно находятся в оперативной памяти, являясь резидентными, и перехватывают все запросы к операционной системе на выполнение подозрительных действий, т.е. операций, используемых вирусами для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Такими действиями могут быть попытки изменения атрибутов файлов, коррекции исполняемых СОМ- или ЕХЕ-файлов, записи в загрузочные секторы диска и др.

При каждом запросе на такое действие на экран компьютера выдается сообщение о том, какое действие затребовано и какая программа желает его выполнять. Пользователь в ответ на это должен либо разрешить выполнение действия, либо запретить его. Подобная часто повторяющаяся "назойливость", раздражающая пользователя, и то, что объем оперативной памяти уменьшается из-за необходимости постоянного нахождения в ней "сторожа", являются главными недостатками этих программ. К тому же программы-фильтры не "лечат" файлы или диски, для этого необходимо использовать другие антивирусные программы. Примером программ-сторожей являются А VP, Norton Anti Virus for Windows 95, McAfee Virus Scan 95, Thunder Byte Professional for Windows 95.

Надежным средством защиты от вирусов считаются программы-ревизоры. Они запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным. При выявлении несоответствий (по длине файла, дате модификации, коду циклического контроля файла и др.) сообщение об этом выдается пользователю. Примером программ-ревизоров являются программа Adinf (фирмы "Диалог-Наука" и дополнение к ней в виде Adinf Cure Module.

Программы-доктора не только обнаруживают, но и "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса. Программы этого типа делятся на фага и полифаги. Последние служат для обнаружения и уничтожения большого количества разнообразных вирусов. Наибольшее распространение в России имеют такие полифаги, как MS Anti Virus, Aidstest и Doctor Web, которые непрерывно обновляются для борьбы с появляющимися новыми вирусами.

Программы-детекторы позволяют обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами.

Программы-вакцины, или иммунизатор, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.

К настоящему времени зарубежными и отечественными фирмами и специалистами разработано большое количество антивирусных программ. Многие из них, получившие широкое признание, постоянно пополняются новыми средствами для борьбы с вирусами и сопровождаются разработчиками.

Переход на использование операционной системы Windows 95/ NT породил проблемы с защитой от вирусов, создаваемых специально для этой среды. Кроме того, появилась новая разновидность инфекции - макровирусы, "вживляемые" в документы, подготавливаемые текстовым процессором Word и электронными таблицами Excel.

 








Дата добавления: 2014-12-18; просмотров: 4285;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.062 сек.