Методы защиты от вредоносных программ на основе контроля доступа к файлам

Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.03.2019
Размер файла 12,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Методы защиты от вредоносных программ на основе контроля доступа к файлам

Бальсина А.В.

Научный руководитель Короткова Н.Н.

Волжский политехнический институт (филиал)

Волгоградского государственного технического университета

С появлением и развитием информационных технологий проблема хранения огромного количества данных разнообразного формата и содержания была решена. В этот момент и возникла новая проблема, важность которой трудно переоценить - как уберечь эти хранилища, носители и потоки данных от посягательства извне, которое может принести немалый вред. Основными методами защиты являются программные средства, что подразумевает защиту от потери самой информации, операционной системы, программного обеспечения или документа. Наибольшей эффективности защиты можно достичь, только используя несколько средств одновременно, а это говорит о том, что ни одно средство не может полностью обеспечить необходимую степень защиты. Выбирать эти средства защиты нужно под конкретный процесс, при этом контроль доступа становится важнейшим элементом защиты компьютера и информации. Информация необходима миллионам людей ежедневно, поэтому её защита заключается не в ограничении доступа к ней, а в его разграничении и защите от вредоносных воздействий.

Цель работы заключается в исследовании и реализации алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

Самыми распространенными методами к защите от вредоносных программ на основе контроля доступа к файлам являются:

1) Методы контроля доступа с механизмами ограничения как: идентификация и аутентификация.

При входе пользователя в систему производится первый шаг идентификации. файл компьютерный программа информация

Далее пользователь запускает процессы, которые задают потоки, осуществляющие обращение к защищенным ресурсам. Все процессы в системе и потоки нацелены на защиту пользователя, от имени которого был произведен запуск процессов. Для идентификации контекста защиты процесса или потока используется объект, называемый маркером доступа (accesstoken), который содержит информацию по безопасности.

В состав защиты данных входит информация, описывающая привилегии, учетные записи и группы, сопоставленные с процессом и потоком. При регистрации пользователя в системе создается начальный маркер, определяющий пользователя, который входит в систему, и сопоставляющий его с процессом оболочки, применяемой для пользовательской регистрации. Все программы, запускаемые пользователем, получают копию этого маркера.

2) Методы контроля доступа, основанные на разграничении доступа, различающиеся способами идентификации субъекта и объекта доступа, а также методами задания и хранения правил (политики) разграничения доступа.[1]

a) Избирательное управление. Этот метод задает каждой паре (субъект -- объект) перечисление допустимых типов доступа (редактирование, просмотр, добавление и т.д.), для тех типов, которые являются санкционированными (разрешенными) для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).

b) Мандатный метод контроля доступа. В этом методе все уровни доступа или мандаты присваиваются пользователям.[2]

c) Управление доступом по принципу присвоения ролей. Образование ролей призвано определить четкие и понятные для пользователя компьютерной системы правила разграничения доступа к данным. Для защиты от вредоносных программ обычно применяют комплекс подходов, сочетающий два и более метода, при этом необходимо соотносить важность информации и сложность защиты, так как использование модульных методов для защиты маловажной информации приводит к напрасной трате как времени, так и затрате машинных и человеческих ресурсов.

В результате исследования предметной области можно сделать вывод, что защита от вредоносных программ на сегодняшний день является самой актуальной проблемой, потому как развитие информационных систем не стоит на месте. Любая важная информация нуждается в защите. На пути решения (разработки) необходимо исследовать все достоинства и недостатки каждого их методов по защите информации. Так же учитывать уже существующие разработки по защите информации от вредоносных программ, максимально модернизировать систему, расширить функциональные возможности, улучшить качество реализации, повысить степень защиты, избавиться от весомых недостатков системы существующих на данный момент.

Литература

1. Щеглов А.Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем. Учебное пособие.- СПб: Университет ИТМО, 2014. - 95 с.

2. Щеглов К.А., Щеглов А.Ю. Реализация метода мандатного доступа к создаваемым файловым объектам // Вопросы защиты информации. - 2013. - Вып. 103. - № 4. - С. 16-20.

Размещено на Allbest.ru


Подобные документы

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.

    реферат [35,9 K], добавлен 19.10.2010

  • Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.

    дипломная работа [2,5 M], добавлен 21.12.2012

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Использование и создание компьютерных средств обучения. Содержание и реализация электронной обучающей программы. Методы защиты программ от несанкционированного доступа. Разработка эскизного, технического и рабочего проектов программы, ее интерфейса.

    курсовая работа [462,8 K], добавлен 05.04.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.

    контрольная работа [19,6 K], добавлен 04.10.2011

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.