Автор:

Рубрика: Информатика

Опубликовано в Молодой учёный №14 (148) апрель 2017 г.

Дата публикации: 09.04.2017

Статья просмотрена: 50 раз

Библиографическое описание:

Башкирова Л. А. Компьютерная безопасность в современном мире // Молодой ученый. — 2017. — №14. — С. 26-28. — URL https://moluch.ru/archive/148/41788/ (дата обращения: 20.04.2018).



В современном мире немаловажно иметь знания о мерах безопасности, применяемые для вычислительных устройств и компьютерных сетей. Так как в данное время мы живем в компьютерном, информационном мире. Большинство людей имеют несколько электронно-вычислительных машин (компьютеры, планшеты, телефоны и т. д.). И множество из этих устройств имеют подключение к компьютерной сети (системы связи компьютеров или вычислительного оборудования, включая Интернет), что и заставляет нас в большей мере задуматься о безопасности каждого, имеющего данный доступ.

Что и кто угрожает нашей безопасности в компьютерном мире? Всегда были, и будут существовать злоумышленники, которые будут взламывать и совершать кражи. В компьютерной сфере можно завладеть незаконным путем информациями, которые имеются на вычислительных устройствах, а также в компьютерных сетях. Кроме информации также можно портить различные устройства и установки.

Основной угрозой компьютерной безопасности являются вредоносные программные обеспечения, написанные человеком. Такие программы называются компьютерными вирусами, попадающие в устройство несанкционированно обманным путем или по неосторожности пользователя. Вирусы способны самостоятельно размножаться (создавать копии) и распространяться по всему устройству, а также передавать свои копии по разным каналам связи.

Большая угроза существует при соединении вычислительных устройств к сети или же к внешним носителям.

Рассмотрим известное вредоносное программное обеспечение под названием Stuxnet. Stuxnet — это чрезвычайно высокотехнологичное вредоносное программное обеспечение во всех его проявлениях, поражающий компьютеры. Данный червь внедряется в электронно-вычислительные машины при помощи USB-flash накопителей. Он считается самым разрушительным, открывшим эру кибернетического оружия. Это был первый боевой вирус, который действуя в рамках виртуального пространства нанес физический урон крупной инфраструктуре.

В ходе анализа кода, попавшего в руки специалистов, постепенно раскрывались суть и предназначение Stuxnet. Он распространялся не через Интернет, а через обычные флешки. Это дало ему возможность заражать сети, отключенные от Интернета. Попадая внутрь защищенных сетей, он находил системы, управляющие технологическими процессами на производстве, заражал их, но атаковал лишь устройства, отвечающие за одну операцию: контроль скорости вращения некой установки.

Попав в компьютеры, управляющие центрифугами для обогащения урана, Stuxnet заставлял их раскручиваться до запредельных скоростей. В результате центрифуги взрывались, в то время как на компьютерах операторов все было нормально. Секретный завод, который был неуязвим даже для прямого ядерного удара всего за один день потерял более тысячи центрифуг для обогащения урана. Это привело к серьезному радиационному заражению подземных цехов завода и срыву Иранской ядерной программы.

Когда начали искать способ передачи данного червя, то обнаружилось, что это оборудование — специфическое, поставленное в Иран, используется оно для обогащения урана. Таким образом, можно сказать, что Stuxnet был создан для того, чтобы саботировать ядерную программу Ирана.

Шеф военной разведки Израиля генерал Амос Ядлин считает, что сегодня киберпространство представляет собой пятое измерение ведения войны — наряду с сушей, морем, воздухом и космическим пространством. Война в киберизмерении имеет такое же большое значение, как и война в воздухе в XX веке. Киберпространство играет все более важную роль в международных конфликтах. Это новое поле боя, но боя не на традиционном оружии, а основанного на совершенно новых принципах.

Компьютерные вирусы — они, подобно тонкой, изящной рапире, поражают противника внезапно в самую неожиданную точку, казалось бы, защищённую идеально.

Как же бороться с такими угрозами, как вредоносные программные обеспечения?

Идеально защититься от данной проблемы невозможно. Но можно снизить риск заражения и повысить уровень безопасности.

Для этого нам могут помочь антивирусные программные обеспечения, которых в данное время немало и их выбор велик. Такие как: Антивирус Кссперского, AVAST, Dr.Web, NOD32 и т. п. Также есть отличная возможность, сначала испробовать пробную версию, а потом установить уже лицензионную версию программы на свой вкус, желание, т. к. у каждого антивируса есть множество видов.

Данный вид защиты помогает:

– обнаружить и защитить ПК от всех типов вирусов, включая макро-вирусы, вирусы загрузочных секторов, вирусы резидента памяти и троянских коней, червей и других вредоносных вирусов;

– проверить по базам сигнатур;

– анализировать код исполняемых файлов для обнаружения в нем разных типов вредоносного ПО, не определяемых с помощью антивирусных баз;

– предотвратить распространение любой как известной, так и неизвестной (написанной после появления блокиратора) вредоносной программы, предупреждая пользователя до того, как она заразит другие файлы или нанесет какой-либо вред компьютеру;

– обнаруживает набор вредоносных приложений, скрывающих свое присутствие на компьютере и позволяющих злоумышленнику действовать незаметно;

– также у антивирусника есть возможность автоматического обновления.

Кроме антивирусных программных обеспечений мы можем защитить компьютеры и электронно-вычислительные машины, а вернее снизить их заражение вирусами следующими способами:

– общими средствами защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

– профилактическими мерами, позволяющие уменьшить вероятность заражения вирусом;

– специализированными программами для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих методов защиты:

– резервное копирование информации, т. е. создание копий файлов и системных областей дисков на дополнительном носителе;

– разграничение доступа, предотвращающее несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Также в своей работе я хочу предложить рассмотреть следующие методы защиты информации от несанкционированного доступа, которые приведены в Приказе Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 5 февраля 2010 г. N 58 г. Москва «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»:

– реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

– ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации;

– разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

– регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;

– учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;

– резервирование технических средств, дублирование массивов и носителей информации;

– использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

– использование защищенных каналов связи;

– размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;

– организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;

– предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

Технологии развиваются с большой скоростью. Никто и ничего не застраховано от опасностей, поэтому лучше заранее продумывать способы защиты. Таким образом, появляется возможность снизить или даже в лучшем случае предотвратить угрозу, риск потери информации.

Литература:

  1. Безопасность SCADA: Stuxnet — что это такое и как с ним бороться? // Городской форум. URL: http://gorodskoi-forum.ru/viewtopic.php?id=612. (дата обращения: 27.03.2017).
  2. Компьютерный вирус атакует иранский ядерный центр // Newsmake. URL: http://newsmake.net/news/kompyuternyj-virus-atakuet-iranskij-yadernyj-centr (дата обращения: 27.03.2017).
  3. Ядерную программу Ирана поразил компьютерный вирус // moshiach.ru. URL: http://www.moshiach.ru/view/shalom/6909.html (дата обращения: 27.03.2017).
  4. Средства защиты от вирусов // ИНФОРМАТИКА. URL: http://inf.e-alekseev.ru (дата обращения: 29.03.2017).
  5. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 5 февраля 2010 г. N 58 г. Москва «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных» // «Российская газета» RG.RU. URL: https://rg.ru/2010/03/05/dannye-dok.html (дата обращения: 30.03.2017).
Основные термины (генерируются автоматически): защиты информации, дата обращения, обработку персональных данных, способах защиты информации, обогащения урана, «Об утверждении Положения, системах персональных данных», вредоносные программные обеспечения, Москва «Об утверждении, информационных системах персональных, вредоносное программное обеспечение, действий пользователей, технических средств, защиты информации полезны, вычислительных устройств, экспортному контролю, разграничение доступа, средствами защиты информации, несанкционированного доступа, методы защиты информации.

Обсуждение

Социальные комментарии Cackle
Задать вопрос