600
— работа на омпьютере сщественно замедляется;
— неоторые файлы оазываются испорченными и т.д.
Мно ие вирсы строены та, что при запсе зараженной
про раммы они остаются постоянно (точнее, до переза рзи
ОС) в памяти омпьютера и время от времени заражают про рам-
мы. Кроме то о, зараженные про раммы с данно о омпьютера
мо т быть перенесены с помощью дисет или по лоальной сети
на др ие омпьютеры.
Если не принимать мер по защите от вирса, то последствия
заражения вирсом омпьютера мо т быть серьезными. В число
средств и методов защиты от омпьютерных вирсов входят:
— общие средства защиты информации, оторые полезны
та же, а и страхова от физичесой порчи машинных
дисов, неправильно работающих про рамм или ошибоч-
ных действий пользователя;
— профилатичесие меры, позволяющие меньшить веро-
ятность заражения вирсов;
— специализированные про раммы для защиты от вирсов.
Комплесное решение вопросов безопасности ИВС принято
именовать архитетрой безопасности, де выделяются розы
безопасности, слжбы безопасности и механизмы обеспечения
безопасности.
Под розой безопасности понимается событие или действие,
оторое может привести разршению, исажению или несан-
ционированном использованию ресрсов сети, влючая храни-
мю и обрабатываемю информацию, а таже про раммные и ап-
паратные средства.
У розы распределяются на слчайные (непреднамеренные)
и мышленные. Источниом первых мо т быть ошиби в ПО,
неправильные (ошибочные) действия пользователей, выход из
строя аппаратных средств и др.
Умышленные розы преследют цель нанесения щерба
пользователям (абонентам) вычислительной сети и подразделя-
ются на ативные и пассивные.
Пассивные розы не разршают информационные ресрсы и
не оазывают влияния на фнционирование ИВС. Их задача —
несанционированно полчить информацию. Ативные розы
преследют цель наршить процесс фнционирования ИВС п-
тем разршения или радиоэлетронно о подавления линий связи
ИВС, вывода из строя ЭВМ или ее операционной системы, иса-
жения баз данных и т. д. Источниом ативных роз мо т быть
непосредственные действия людей — зломышленниов, ом-
пьютерные вирсы и т. д.
601
Слжба безопасности вычислительной сети призвана обеспечить:
— подтверждение подлинности то о, что объет, оторый
предла ает себя в ачестве отправителя информации в се-
ти, действительно им является;
— целостность информации, выявляя исажения, встави,
повторы и ничтожение данных, передаваемых в сетях,
а таже последющее восстановление данных;
— серетность всех данных, передаваемых по сетям;
— нейтрализацию всех попыто несанционированно о ис-
пользование ресрсов ЭВМ. При этом онтроль достпа
может быть избирательным, т.е. распространяться тольо
на неоторые виды достпа ресрсам, например, на об-
новление информации в базе данных, либо полным;
— полчателя информации доазательствами, что информа-
ция полчена от данно о отправителя, несмотря на попыт-
и отправителя отрицать фат отправления;
К механизмам обеспечения безопасности относятся:
— идентифиация пользователей;
— шифрование данных;
— элетронная подпись;
— правление маршртизацией и др.
Идентифиация пользователей позволяет станавливать он-
ретно о пользователя, работающе о за терминалом и принимаю-
ще о или отправляюще о сообщения. Право достпа опреде-
ленным вычислительным и информационным ресрсам, про-
раммам и наборам данных, а таже ВС в целом предоставляется
о раниченном онтин ент лиц, и система должна распознавать
пользователей, работающих за терминалами. Идентифиация
пользователей чаще все о производится с помощью паролей.
Пароль — это совопность символов, известных подлючен-
ном сети абонент, вводится в начале сеанса взаимодействия с
сетью, а ино да и в онце сеанса (в особо ответственных слчаях
пароль выхода из сети может отличаться от входно о). Система
может предсматривать ввод пароля для подтверждения правомо-
чия пользователя через определенные интервалы времени.
Для защиты средств идентифиации пользователей от непра-
вомочно о использования, пароли передаются и сравниваются в
зашифрованном виде, а таблицы паролей хранятся в зашифро-
ванном виде, что ислючает возможность прочтения паролей без
знания люча.
Для идентифиации пользователей мо т применять и физи-
чесие методы: например, арточа с ма нитным порытием, на
отором записывается персональный идентифиатор пользова-
теля или арточа со встроенным чипом.