КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема 1. Основные понятия информационной безопасности
И уровни ее обеспечения 1.1Аспекты информации:
юбая ПК-система предполагает использование программных средств разного назна-чения в едином комплексе. Например, система автоматизированного документооборота: ОС, СУБД, телекоммуникационные программы, текстовые редакторы, антивирусы, криптогра-фические средства, средства аутентификации и идентификации пользователей.Главным условием правильно функционирования такой ИС является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие ко-торых в ИС нежелательно.Среди подобных программ – вирусы и программные закладки. Вирусы 1. Сетевые черви: по сети через почту, ICQ, ссылок на зараженные файлы 2. Классические компьютерные вирусы: загрузка при запуске определенной ком-пьютерной программы: По среде обитания: • Файловые • Загрузочные • Макровирусы (скрипты). По способу заражения: • Перезаписываемые – запись кода в файл вместо его содержимого. • Паразитические – изменяют содержимое, но полностью или частично заражают (пе-ренос части текста файла в конец, в начало, а свой код переносится в освободившееся место). По степени воздействия: • Уменьшают объем оперативной памяти, в архивах, дублируют информацию. • Опасные. • Очень опасные: стирание информации, порча железа. Методы защиты Резервное копирование. Разграничение доступа. Программы: • Детекторы (обнаруживают зараженные файлы по комбинации байтов в файле). • Доктора (лечат, возвращают в исходное состояние области диска). Ревизоры: вычисление контрольной суммы, длины файла. Доктора – ревизоры: используют заранее сохраненную информацию о состоянии файла.
Программные закладки Закладка не размножается, имеет цель. Программная закладка (ПЗ) – вредоносная программа может выполнять хотя бы одно из перечисленных действий: 1. Вносить произвольное искажение в коды программы (закладка первого типа). 2. Переносить фрагменты информации из одних областей памяти в другие, ОЗУ (за-кладка второго типа). 3. Искажать выводимую на внешние устройства или в каналы связи информацию, полученную в результате работы других программ (закладка третьего типа). Программные закладки можно классифицировать по методу внедрения в ИС: 1. Программно – аппаратные закладки, ассоциированные со средствами компьютера (среда обитания BIOS). 2. Загрузочные закладки, связанные с программой начальной загрузки, которая рас-полагается в загрузочных секторах. 3. Драйверные закладки. 4. Прикладные закладки, связанные с прикладным программным обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы). 5. Исполняемые закладки, связанные с исполняемыми программами, пакетными фай-лами, файлами ОС. 6. Закладки-имитаторы интерфейс которых совпадает с интерфейсом известных слу-жебных программ, требующих ввода конфиденциальной информации (ключи, пароли, ко-дов кредитных карточек). 7. Замаскированные закладки, которые маскируются под программные средства оп-тимизации ПК (архиваторы, дисковые дефрагментаторы), под игровые и другие развлека-тельные программы. Чтобы программная закладка нанесла вред, процессор должен приступать к исполне-нию команд, входящих в состав кода ПЗ. Это возможно при соблюдении следующих усло-вий: 1. Закладка должна попасть в оперативную память компьютера до той программы, которая является целью воздействия закладки. 2. Работа программной закладки, находящейся в оперативной памяти, начинается при выполнении некоторых условий, которые называются активизирующими Существуют 3 основных группы деструктивных действий, которые могут осуществ-ляться ПЗ: 1. Копирование информации пользователя ИС (паролей, кодов, доступа ключей, кон-фиденциальных электронных документов), находящихся в оперативной или внешней памяти системы. 2. Изменение алгоритмов функционирования системы, прикладных и служебных программ. Например, внесение изменений в программу разграничения доступа может при-вести к тому, что она разрешит вход в систему всем без исключения пользователям вне зави-симости от правильности введенного пароля. 3. Навязывание определенных видов работ. Например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожа-ется и может быть впоследствии скопирована злоумышленником. У всех программных закладок есть важная общая черта, они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного воздействия ПЗ оказать не может.
Дата добавления: 2015-06-26; Просмотров: 265; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |