Главная              Рефераты - Информатика

Автоматизация учета исполнения бюджета Краснодарского края - реферат

2 Техническое задание на проектирование


2.1 Общие сведения


      1. Обоснование необходимости создания АСОД


Основной целью создания автоматизированной системы обработки данных (АСОД) в Департаменте по финансам, бюджету и контролю Администрации Краснодарского края является:

- повышение системности и оперативности принимаемых решений;

- упорядочение и сокращение трудоёмкости системы сбора и контроля использования информации;

- оптимизация потоков экономической информации в Департаменте по финансам, бюджету и контролю Администрации Краснодарского Края (далее Департамент по финансам);

- повышение производительности труда работников Департамента по финансам;

- своевременный учет доходов, поступающих в краевой бюджет, в соответствии с разделами бюджетной классификации Российской Федерации (РФ);

- целевое расходование бюджетных средств в соответствий с выделенными ассигнованиями;

- строгий контроль за исполнением бюджета Краснодарского края;

- обеспечение контроля за целевым использованием бюджетных средств;

- своевременное регулирование поступающих налогов и сборов в бюджеты всех уровней;

- ежедневная и оперативная обработка поступающих данных о расходах и доходах краевого бюджета;

Применение средств автоматизации в учёте исполнения бюджета Краснодарского края позволяет получать необходимую информацию за определённый период финансового года в нужный момент времени. Сокращает количество времени необходимого на обработку данных, обеспечивает необходимую точность при подсчёте данных.

Основным содержанием программы создания АСОД является проектирование базовых информационных массивов, являющихся основой для проблемно-ориентированных систем, на основе которых строится учет, анализ и контроль отчетных данных распорядителей кредитов. Это включает в себя три основных этапа:

  1. Сбор информации о распорядителях кредита;

  2. Качественный анализ принятой бухгалтерской

отчетности;

3) Проверка соответствия отчетов о финансовых результатах существующему законодательству.


2.1.2 Основание для проведения разработки

Основанием для проведения разработки является выполнение учебного плана по специальности 21.01 «Автоматика и управление в технических системах».


2.1.3 Внедрение данной разработки

Внедрение данной разработки планируется в Департаменте по финансам,бюджету и контролю Администрации Краснодарского края.


Министерство общего и профессионального образования Российской Федерации

КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра автоматизации производственных процессов


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к дипломной работе

НА ТЕМУ : Автоматизация учета исполнения бюджета Краснодарского края


Автор дипломной работы __________________ ___________ / Игнатьев А.В. /

(подпись) (дата) (фамилия, инициалы)

Руководитель дипломного

проекта __________________ ___________ / Нестерова Н.С. /

(подпись) (дата) (фамилия, инициалы)

Консультанты :

по экономике __________________ ___________ / Бовыкина М.Ф. /

(подпись) (дата) (фамилия, инициалы)

по безопасности

жизнедеятельности __________________ ___________ / Рывкин Э.Н. /

(подпись) (дата) (фамилия, инициалы)

по стандартизации __________________ ___________ / Осокин В.В, /

(подпись) (дата) (фамилия, инициалы)

Нормоконтроль __________________ ___________ / Осокин В.В. /

(подпись) (дата) (фамилия, инициалы)


Дипломная работа допускается к защите.

Заведующий кафедрой,

профессор __________________ ___________ / Асмаев М.П. /

(подпись) (дата)


1998 г.


4 Аналитические модели надежности


4.1 Динамические модели надежности


4.1.1 Модель Шумана


Исходными данными для модели Шумана, которая относится к динамическим моделям дискретного времени, собираются в процессе тестирования АСОД в течение фиксированных или случайных временных интервалов. Каждый энтервал - это стадия, на котором выполняется последовательность тестов и фиксируется некоторое число ошибок.

Модель Шумана может быть использована при определенным образом организованной процедуре тестирования. Использование модели Шумана предполагает, что тестирование поводиться в несколько этапов. Каждый этап представляет собой выполнение на полном комплексе разработанных тестовых данных. Выявление ошибки регистрируется, но не исправляются. По завершении этапа на основе собранных данных о поведении АСОД на очередном этапе тестирования может быть использована модель Шумана для расчета количественных показателей надежности. При использовании модели Шумана предполагается, что исходное количество ошибок в программе постоянно, и в процессе тестирования может уменьшаться по мере того, как ошибки выявляются и исправляются.

Предполагается, что до начала тестирования в АСОД имеется Et ошибок. В течении времени тестирования t1 в системе обнаруживается Ec ошибок в расчете на комманду в машинном языке.

Таким образом, удельное число ошибок на одну машинную команду, оставшуюся в системе после t1 времени тестирования, равно :


где It – общее число машинных команд, которое предполагается в рамках этапа тестирования.

Предполагаем, что значение функции частоты отказов Z(t) пропорционально числу ошибок, оставшихся в АСОД после израсходованного на тестирование времени t.


где С- некоторая константа,

t – время работы АСОД без отказа, ч.


Тогда, если время работы АСОД без отказа t отсчитывается от точки t = 0, а t1 остается фиксированным, функция надежности, или вероятность безотказной работы на интервале времени от 0 до t, равна :


Из величин, входящих в формулы (4.2) и (4.3) ,не известны начальное значение ошибок в АСОД (Et) и коэффициент пропорциональности – С. Для их определения прибегают к следующим рассуждениям. В процессе тестирования собирается информация о времени и количестве ошибок на каждом прогоне, т.е общее время тестирования t1 складывается из времени каждого прогона:


t1 = t1 + t2 + t3 + …. + tn (4.5)


Предполагая, что интенсивность появления ошибок постоянна и равна , можно вычислить её как число ошибок в единицу времени :

где Аi – количество ошибок на i-м прогоне.







Имея данные для двух различных моментов тестирования tA и tb , которые выбираются произвольно с учетом требования, чтобы Ec(tb) > Ec(tA), можно сопоставить уравнения ( 4.4 ) и ( 4.6 ) при tA и tb :


Вычисляя отношения (4.7) и ( 4.8 ), получим


Подставив полученную оценку параметров E
t в выражение (4.7), получим оценку для второго неизвестного параметра:




Получив неизвестные Еt и С, можно рассчитать надежность программы по формуле (4.3)


Достоинство этой модели заключается в том, что можно исправлять ошибки, внося изменения в текст программы в ходе тестирования, не разбивая процесс на этапы, чтобы удовлетворить требованию постоянства числа машинных инструкции.


4.1.2 Модель La Padula.


По этой модели выполнение последовательности тестов производиться в m этапов. Каждый этап заканчивается внесением изменений ( исправлений ) в АСОД. Возрастающая функция надёжности базируется на числе ошибок, обнаруженных в ходе каждого тестового прогона.



Надёжность АСОД в течений i –го этапа :

где i = 1,2, … n,

А – параметр роста ;



Предельная надежность АСОД .


Эти неизвестные величины можно найти, решив следующие уравнения:


где Si – число тестов;

mi – число отказов во время i-го этапа;

m – число этапов;

i = 1,2 … m.


Определяемый по этой модели показатель есть надежность АСОД на i-м этапе.



где i = m+1,m+2 …


Преимущество данной модели заключается в том, что она является прогнозной и, основываясь на данных, полученных в ходе тестирования, дает возможность предсказать вероятность безотказной работы программы на последующих этапах её выполнения.


4.1.3 Модель переходных вероятностей


Эта модель основана на марковском процессе, протекающем в дискретной системе с непрерывным временем.

Процесс, протекающий в системе, называется марковским (или процессом без последствий), если для каждого момента времени вероятность любого состояния системы в будущем зависит только от состояния системы в настоящее время (t0) и не зависит от того, каким образом система пришла в это состояние. Процесс тестирования АСОД рассматривается как марковский процесс.

В начальный момент времени тестирования ( t = 0 ) в АСОД было n ошибок. Предлагается, что в процессе тестирования выявляется по одной ошибке. Тогда последовательность состояний системы, { n, n-1,n-2,n-3 } и т.д. соответствует периодам времени, когда предыдущая ошибка уже исправлена, а новая еще не обнаружена. Например, в состоянии n-5 пятая ошибка уже исправлена, а шестая еще не обнаружена.

Последовательность состояний { m, m-1,m-2,m-3 и т.д.} соответствует периодам времени, когда ошибки исправляются. Например, в состоянии m-1 вторая ошибка уже обнаружена, но еще не исправлена. Ошибки обнаруживаются с интенсивностью , а исправляются с интенсивностью 



Предположим, в какой-то момент времени процесс тестирования остановился. Совокупность возможных состояний системы будет :

S = { n, m, n-1, m-1, n-2,m-2, . . . }.


Система может переходить из одного состояния в другое с определенной вероятностью Pij. Время перехода системы из одного состояния в другое бесконечно мало.

Вероятность перехода из состояния n-k в состояние m-k есть n-kt для k = 0,1,2, . . . . Соответственно вероятность перехода из состояния m-k в состояние n-k-1 будет m – nt для k = 0,1,2 . . . . .

Общая схема модели представлена на рисунке 5.1. Если считать, что 1 и 1 зависят от текущего состояния системы, то можно составить матрицу переходных вероятностей.


Пусть S
’(t) – случайная переменная, которой обозначено состояние системы в момент времени t.

В любой момент времени система может находиться в двух возможных состояниях: работоспособном либо неработоспособном ( момент исправления очередной ошибки ).

Вероятность нахождения системы в том или ином состоянии определяется как



Готовность системы определяется как сумма вероятностей нахождения её в работоспособном состоянии :



Под готовностью системы к моменту времени t понимается вероятность того, что система находиться в рабочем состоянии во время t.


Надежность системы после t времени отладки, за которое уже выявлено К ошибок, т.е. система находиться в состоянии n-k ( К-я ошибка исправлена, а (К+1)-я ещё не обнаружена ), может быть определена из состояния :


где - интервал времени, когда может появиться ( К+1)-я;

ошибка K - принятая интенсивность проявления ошибок.



Рассмотрим решение модели для случая, когда интенсивность появления ошибок и интенсивность их исправления - постоянные величины. Составляем систему дифференциальных уравнений :



Начальными условиями для решения системы могут являться:


При имеющихся начальных условиях система уравнений может быть решена классически или с использованием преобразований Лапласа.

В результате решения определяются Pn-k и Pm – k для случая, когда и константы.

Для общего случая отбросим ограничения постоянства интенсивностей появления ошибок и предположим, что




т
.е. являются функциями числа ошибок, найденных к этому времени в АСОД. Система дифференциальных уравнений для такого случая имеет вид :


Начальные условия для решения системы будут :




Система решена методом итерации Эйлера.


Предполагается, что в начальный период использования модели значения и должны быть получены на основе предыдущего опыта. В свою очередь, модель позволяет накапливать данные об ошибках, что даёт возможность повышения точности анализа на основе предыдущего моделирования. Практическое использование модели требует громоздких вычислений и делает необходимым наличие ее программной поддержки. Большой недостаток данной модели громоздкость вычислений.



9 . Безопасность информации в ЛВС


9.1 Общая характеристика угроз, служб и механизмов безопасности


Комплексное рассмотрение вопросов обеспечения безопасности ЛВС нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т.д.. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ЛВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной ЛВС, посредством прослушивания последних.

Активные угрозы имеют целью нарушение нормального функционирования ЛВС посредством целенаправленного воздействия на ее аппаратные программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи ЛВС, выход из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ЛВС и т.п.. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п..

К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов ЛВС, ошибочное использование ресурсов ЛВС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, упоминавшееся выше прослушивание каналов ЛВС и т.п.. В любом случае, получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказываться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Н есанкционированное использование ресурсов ЛВС, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам или администрации ЛВС. Этот ущерб может варьироваться в весьма широких пределах — от сокращения поступления финансовых средств, взимаемых за предоставление ресурсов ЛВС, до полного выхода сети из строя.

Ошибочное использование ресурсов ЛВС, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении ЛВС.

Несанкционированный обмен информацией между абонентами ЛВС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки соответственно. Это, в частности, помогает одной из сторон расторгать заключенные соглашения (финансовые, торговые, дипломатические и т.п.) “техническим путем, формально не отказываясь от них и нанося тем самым второй стороне значительный урон.

Отказ в обслуживании представляет собой весьма существенную и достаточно распространенную угрозу, источником которой является сама ЛВС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов сети абоненту может привести к тяжелым для него последствиям. Так, отсутствие у абонента данных, необходимых для принятия решений в течение периода времени, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антиоптимальных действий.

С лужбы безопасности ЛВС на концептуальном уровне специфицируют направления нейтрализации перечисленных или каких-либо иных угроз. В свою очередь, указанные направления реализуются механизмами безопасности (см. табл.). В рамках идеологии “открытых систем” службы и механизмы безопасности могут использоваться на любом из уровней эталонной модели: физическом — 1, канальном — 2, сетевом — 3, транспортном — 4, сеансов — 5, представительском — 6, прикладном — 7.

Прежде чем перейти к непосредственному рассмотрению служб, обратим внимание на то обстоятельство, что протоколы информационного обмена делятся на две группы: типа виртуального соединения и дейтаграммные. В соответствии с указанными протоколами принято делить сети на виртуальные и дейтаграммные. В первых передача информации между абонентами организуется по так называемому виртуальному каналу и происходит в три этапа (фазы): создание (установление) виртуального канала, собственно передача и уничтожение виртуального канала (разъединение). Рпи этом сообщения разбиваются на блоки (пакеты), которые передаются в порядке их следования в сообщении. В дейтаграммных сетях блоки сообщения в составе так называемых дейтаграмм передаются от отправителя к получателю независимо друг от друга и в общем случае по различным маршрутам, в связи с чем порядок доставки блоков может не соответствовать порядку их следования в сообщении. Как видно, виртуальная сеть в концептуальном плане наследует принцип организации телефонной связи, тогда как дейтаграммная — почтовой.

У казанные два подхода к реализации информационного обмена ЛВС определяют некоторые различия в составе и особенностях служб безопасности.

Как уже отмечалось, для реализации служб безопасности используются механизмы безопасности. Шифрование обеспечивает реализацию служб засекречивания и используется в ряде других служб. Шифрование может быть симметричным и асимметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один ключ, а для дешифрования — другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.

Следует отметить, что для использования механизмов шифрования в ЛВС необходима организация специальной службы генерации ключей и их распределения между абонентами ЛВС.


9.2 Программные вирусы и вопросы их нейтрализации


Под программным вирусом (ПВ) понимается автономно функционирующая программа, обладающая способностью к само включению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации практически всех угроз безопасности ЛВС. Поэтому вопросы анализа возможностей ПВ и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности ЛВС.

П редшественниками ПВ принято считать так называемые “троянские программы”, тела которых содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям. Наиболее распространенной разновидностью “троянских программ” являются широко известные программы массового применения (редакторы, игры, трансляторы и т.п.), в которые встроены так называемые “логические бомбы”, срабатывающие по наступлении некоторого события. В свое время разновидностью “логической бомбы” является “бомба с часовым механизмом”, запускаемая в определенные моменты времени. Следует отметить, что “троянские программы” не являются саморазмножающимися и распространяются по ЛВС самими программистами, в частности, посредством общедоступных банков данных и программ.

Принципиальное отличие вирусов от “троянских программ” состоит в том, что вирус после запуска его в ЛВС существует самостоятельно (автономно) и в процессе своего функционирования заражает (инфицирует) программы путем включения (имплантации) в них своего текста. Таким образом, вирус представляет собой своеобразный “генератор “троянских программ”. Программы, зараженные вирусом, называют, также, вирусоносителями.

Зараженные программы (исполняемого файла применительно к наиболее распространенной операционной системе РС-подобных ПЭВМ), как правило, выполняются таким образом, чтобы вирус получил управление раньше самой программы. Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, что первой командой зараженной программы является безусловный переход на вирус, текст которого заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно выполняет какие-либо другие действия, после чего отдает управление вирусоносителю.

Первичное” заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители, так и каналы ЛВС. Вирусы, использующие для размножения каналы ЛВС, принято называть сетевыми.

Цикл жизни вируса обычно включает следующие периоды: внедрения, инкубационный, репликации (саморазмножения) и проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например, необратимую коррекцию информации на магнитных носителях.

Физическая структура вируса достаточно проста. Он состоит из “головы” и, возможно, “хвоста”. Под головой вируса подразумевается его компонента, получающая управление первой. Хвост — это часть вируса, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называют несегментированными, состоящие из головы и хвоста — сегментированными.

П о характеру размещения в памяти ПЭВМ принято делить вирусы на файловые нерезидентные, файловые резидентные, бутовые, гибридные и пакетные.

Файловый нерезидентный вирус целиком располагается в исполняемом файле, в связи с чем он активизируется только в случае активизации вирусоносителя, а по выполнении необходимых действий возвращает управление самой программе. При этом выбор очередного файла для заражения осуществляется вирусом посредством поиска по каталогу.

Файловый резидентный вирус отличается от нерезидентного тем, что заражает не только исполняемые файлы, находящиеся во внешней памяти, но и оперативную память ПЭВМ. С чисто технологической точки зрения ОП можно считать файлом, к которому применимы все описанные выше способы имплантации. Однако, резидентный вирус отличается от нерезидентного как логической структурой, так и общим алгоритмом функционирования. Резидентный вирус состоит из так называемого инсталлятора и программ обработки прерываний. Инсталлятор получает управление при активизации вирусоносителя и инфицирует оперативную память путем размещения в ней управляющей части вируса и замены адресов в элементах вектора прерываний на адреса своих программ, обрабатывающих эти прерывания. На так называемой фазе слежения, следующей за описанной фазой инсталляции, при возникновении какого-либо прерывания управление получает соответствующая программа вируса. В связи с существенно более универсальной по сравнению с нерезидентными вирусами общей схемой функционирования, резидентные вирусы могут реализовывать самые разные способы инфицирования. Наиболее распространенными способами являются инфицирование запускаемых программ, а также файлов при их открытии или чтении.

О дной из разновидностей резидентных вирусов являются так называемые “бутовые” вирусы. Отличительной особенностью последних является инфицирование загрузочного (бут-сектора) магнитного носителя (гибкого или жесткого диска). При этом инфицированными могут быть как загружаемые, так и не загружаемые дискеты. Голова бутового вируса всегда находится в бут-секторе (единственном для гибких дисков и одном из двух — для жестких), а хвост — в любой другой области носителя. Наиболее безопасным для вируса способом является размещение хвоста в так называемых псевдосбойных кластерах, логически исключенных из числа доступных для использования. Существенно, что хвост бутового вируса всегда содержит копию оригинального (исходного) бут-сектора. Механизм инфицирования, реализуемый бутовыми вирусами, таков. При загрузке операционной системы с инфицированного диска, вирус, в силу своего положения на нем (независимо от того, с дискеты или с винчестера производится загрузка) получает управление и копирует себя в оперативную память. Затем он модифицирует вектор прерываний таким образом, чтобы прерывание по обращению к диску обрабатывалось собственным обработчиком прерываний вируса, и запускает загрузчик операционной системы. Благодаря перехвату прерываний “бутовые вирусы” могут реализовать столь же широкий набор способов инфицирования и целевых функций, сколь и файловые резидентные вирусы.

Б лизость механизмов функционирования бутовых и файловых резидентных вирусов сделала возможным и естественным проявление файлово-бутовых, или гибридных, вирусов, инфицирующих как файлы, так и бут-секторы.

Особенностью пакетного вируса является размещение его головы в пакетном файле. При этом голова представляет собой строку или программу на языке управления заданиями операционной системы.

Сетевые вирусы, называемые, также, автономными репликативными программами, или, для краткости, репликаторами, используют для размножения средства сетевых операционных систем ЛВС. Наиболее просто реализуется размножение в тех случаях, когда протоколами ЛВС предусмотрен обмен программами. Однако, как показывает опыт, размножение возможно и в тех случаях, когда указанные протоколы ориентированы только на обмен сообщениями.

Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, принято делить на следующие целевые группы:

искажение информации в файлах либо таблице размещения файлов;

имитация сбоев аппаратных средств;

создание звуковых и визуальных эффектов, таких, например, как отображение сообщений, вводящих оператора в заблуждение или затрудняющих его работу;

инициирование ошибок в программах пользователей или операционной системы.

Наиболее распространенным средством нейтрализации вирусов является использование программных антивирусов. Антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов, принято делить на следующие группы: детекторы, фаги, вакцины, прививки, ревизоры и мониторы.

Д етекторы обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска так называемых сигнатур — устойчивой последовательности байтов имеющихся в телах известных вирусов. Наличие сигнатуры в каком-либо файле свидетельствует об его заражении соответствующим вирусом. Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором.

Фаги выполняют функции, свойственные детекторам, но, кроме того, “излечивают” инфицированные программы посредством “выкусывания” (“пожирания”) вирусов из их тел. По аналогии с полидетекторами, фаги, ориентированные на нейтрализацию различных вирусов, именуют полифагами.

В отличие от детекторов и фагов, вакцины, по своему принципу действия напоминают сами вирусы. Вакцина имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней. Если вакцинированная программа не была к моменту вакцинации инфицированной, то при первом же после заражения запуске произойдет следующее. Активизация вирусоносителя приведет к получению управления вирусом, который, выполнив свои целевые функции, передаст управление вакцинированной программе. В последней, в свою очередь сначала управление получит вакцина, которая выполнит проверку соответствия запомненных ею характеристик аналогичным характеристикам полученным в текущий момент. Если указанные наборы характеристик не совпадают, то делается вывод об изменении вакцинированной программы вирусом. Характеристиками, используемыми вакцинами, могут быть длина программы, ее контрольная сумма и т.п..

П ринцип действия прививок основан на учете того обстоятельства, что любой вирус, как правило, помечает инфицируемые программы каким-либо признаком, с тем чтобы не выполнять их повторное заражение. В ином случае имело бы место многократное заражение, сопровождаемое существенным и поэтому легко обнаруживаемым увеличением программы. Прививка, не внося никаких других изменений в текст защищаемой программы, помечает ее тем же признаком что и вирус, который, таким образом, после активизации и проверки наличия указанного признака, считает ее инфицированной и “оставляет в покое”.

Ревизоры обеспечивают слежение за состоянием файловой системы, используя для этого подход, аналогичный реализованному в вакцинах. Программа-ревизор в процессе своего функционирования выполняет применительно к каждому исполняемому файлу сравнение его текущих характеристик с аналогичными характеристиками, полученными в ходе предшествующего просмотра файлов. Если при этом обнаружится, что согласно имеющейся системной информации файл с момента предшествующего просмотра не обновлялся пользователем, а сравниваемые наборы характеристик не совпадают, то файл считается инфицированным. Характеристики исполняемых файлов, получаемые в ходе очередного просмотра, запоминаются в отдельном файле (файлах), в связи с чем увеличение длин исполняемых файлов, имеющего место при вакцинировании, в данном случае не происходит. Другое отличие ревизоров от вакцин состоит в том, что каждый просмотр исполняемых файлов ревизором требует его повторного запуска.

М онитор представляет собой резидентную программу, обеспечивающую перехват потенциально опасных прерываний, характерных для вирусов, и запрашивающую у пользователей подтверждение на выполнение операций, следующих за прерыванием. В случае запрета или отсутствия подтверждения монитор блокирует выполнение пользовательской программы.

Антивирусы рассмотренных типов значительно повышают вирусозащищенность отдельных ПЭВМ и ЛВС в целом, однако, в связи со свойственными им ограничениями, естественно, не являются панацеей. Так, для разработки детекторов, фагов и прививок нужно иметь тексты вирусов, что возможно только для выявленных вирусов. Вакцины обладают потенциальной способностью защиты программ не только от известных, но и от новых вирусов, однако, обнаруживают факт заражения только в тех случаях, когда сами были имплантированы в защищаемую программу раньше вируса. Результативность применения ревизоров зависит от частоты их запуска, которая не может быть больше одного — двух раз в день в связи со значительными затратами времени на просмотр файлов (порядка 0,5 — 1 ч применительно к жесткому диску емкостью 80 Мбайт). Мониторы контролируют процесс функционирования пользовательских программ постоянно, однако, характеризуются чрезмерной интенсивностью ложных срабатываний, которые вырабатывают у оператора “рефлекс подтверждения” и тем самым, по существу, минимизируют эффект от такого контроля. Следует, также, учитывать, что принципы действия и тексты любых антивирусов доступны разработчикам ПВ, что позволяет им создавать более изощренные вирусы, способные успешно обходить все известные способы защиты.

В связи с изложенным, очевидно, что наряду с созданием антивирусов необходима реализация альтернативных подходов к нейтрализации ПВ: создание операционных систем, обладающих более высокой вирусозащищенностью, разработка аппаратных средств защиты от вирусов и т.п..

Не меньшее значение имеют организационные меры и соблюдение определенной технологии защиты от вирусов, предполагающей выполнение следующих этапов: входной контроль дискет с новым программным обеспечением, сегментацию информации на жестком диске, защиту системах программ от заражения, систематический контроль целостности и архивирование информации.


9.3 Защита операционных систем и обеспечение безопасности баз данных в ЛВС


Как отмечалось в предыдущем параграфе, одним из эффективных направлений противодействия вирусам является повышение вирусозащищенности операционных систем. Это один из путей решения общей проблемы, обычно называемой защитой ОС. Существует несколько аспектов этой проблемы, имеющих значение как для операционных систем автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение возможности несанкционированного использования и искажения (разрушения) системных ресурсов (областей памяти, программ и данных самой ОС) пользовательскими (прикладными) программами (в частности, вирусами); обеспечение корректности выполнения пользовательских программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкционированного использования прикладными программами одних пользователей, ресурсов, принадлежащих другим и т.п.. Строго говоря, в сетевой ОС и аппаратных средствах ЛВС должны быть так или иначе реализованы механизмы безопасности. В этом случае можно считать, что операционная система обеспечивает защиту ресурсов ЛВС, одним из которых является сама ОС, т.е. входящие в нее программы и используемая ею системная информация.

В рамках указанной программы принято различать пассивные объекты защиты (файлы, прикладные программы, терминалы, области оперативной памяти и т.п.) и активные субъекты (процессы), которые могут выполнять над объектами определенные операции. Защита объектов реализуется операционной системой посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность иногда называют статусом защиты.

Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. В работах, посвященных вопросам защиты ОС, принято называть операции, которые могут выполнять над защищенными объектами, правами (атрибутами) доступа, а права доступа субъекта по отношению к конкретному объекту — возможностями. Например, правом доступа может быть “запись в файл”, а возможностью — “запись в файл F” (F — имя конкретного файла, т.е. объекта).

В качестве формальной модели статуса защиты в ОС чаще всего используется так называемая матрица доступа (в некоторых работах она именуется матрицей контроля доступа, что впрочем, не приводит к двусмысленности). Эта матрица содержит m строк (по числу субъектов) и n столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту. С учетном того обстоятельства, что числа m и n на практике весьма велики, а число непустых элементов матрицы доступа мало, в реализациях ОС применяют различные способы сокращения объема памяти, занимаемой этой матрицей, без существенного увеличения времени, затрачиваемого операционной системой на работу с ней.

Е ще одним, достаточно простым в реализации средством разграничения доступа к защищаемым объектам является механизм колец безопасности. Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет “изнутри — наружу”, и внутренние кольца являются привилегированными по отношению к внешним. При этом субъекту (домену), оперирующему в пределах кольца с номером i, доступны все объекты с номерами от i до j включительно.

Доступ к ресурсам ОС ограничен средствами защиты по паролям. Пароль может быть использован в качестве ключа для шифрования-де шифрования информации в пользовательских файлах. Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Пароль может быть изменен пользователем, администратором системы либо самой системой по истечении установленного интервала времени.


9 .4. Практические