С появлением и развитием информационных технологий проблема хранения огромного количества данных разнообразного формата и содержания была решена. В этот момент и возникла новая проблема, важность которой трудно переоценить – как уберечь эти хранилища, носители и потоки данных от посягательства извне, которое может принести немалый вред. Основными методами защиты являются программные средства, что подразумевает защиту от потери самой информации, операционной системы, программного обеспечения или документа. Наибольшей эффективности защиты можно достичь, только используя несколько средств одновременно, а это говорит о том, что ни одно средство не может полностью обеспечить необходимую степень защиты. Выбирать эти средства защиты нужно под конкретный процесс, при этом контроль доступа становится важнейшим элементом защиты компьютера и информации. Информация необходима миллионам людей ежедневно, поэтому её защита заключается не в ограничении доступа к ней, а в его разграничении и защите от вредоносных воздействий.
Цель работы заключается в исследовании и реализации алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.
Самыми распространенными методами к защите от вредоносных программ на основе контроля доступа к файлам являются:
- Методы контроля доступа с механизмами ограничения как: идентификация и аутентификация.
- При входе пользователя в систему производится первый шаг идентификации.
Далее пользователь запускает процессы, которые задают потоки, осуществляющие обращение к защищенным ресурсам. Все процессы в системе и потоки нацелены на защиту пользователя, от имени которого был произведен запуск процессов. Для идентификации контекста защиты процесса или потока используется объект, называемый маркером доступа (accesstoken), который содержит информацию по безопасности.
В состав защиты данных входит информация, описывающая привилегии, учетные записи и группы, сопоставленные с процессом и потоком. При регистрации пользователя в системе создается начальный маркер, определяющий пользователя, который входит в систему, и сопоставляющий его с процессом оболочки, применяемой для пользовательской регистрации. Все программы, запускаемые пользователем, получают копию этого маркера.
Методы контроля доступа, основанные на разграничении доступа, различающиеся способами идентификации субъекта и объекта доступа, а также методами задания и хранения правил (политики) разграничения доступа.[1]
Избирательное управление. Этот метод задает каждой паре (субъект – объект) перечисление допустимых типов доступа (редактирование, просмотр, добавление и т.д.), для тех типов, которые являются санкционированными (разрешенными) для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Мандатный метод контроля доступа. В этом методе все уровни доступа или мандаты присваиваются пользователям.[2]
Управление доступом по принципу присвоения ролей. Образование ролей призвано определить четкие и понятные для пользователя компьютерной системы правила разграничения доступа к данным.
Для защиты от вредоносных программ обычно применяют комплекс подходов, сочетающий два и более метода, при этом необходимо соотносить важность информации и сложность защиты, так как использование модульных методов для защиты маловажной информации приводит к напрасной трате как времени, так и затрате машинных и человеческих ресурсов.
В результате исследования предметной области можно сделать вывод, что защита от вредоносных программ на сегодняшний день является самой актуальной проблемой, потому как развитие информационных систем не стоит на месте. Любая важная информация нуждается в защите. На пути решения (разработки) необходимо исследовать все достоинства и недостатки каждого их методов по защите информации. Так же учитывать уже существующие разработки по защите информации от вредоносных программ, максимально модернизировать систему, расширить функциональные возможности, улучшить качество реализации, повысить степень защиты, избавиться от весомых недостатков системы существующих на данный момент.