Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Дайте общую характеристику преднамеренных угроз безопасности информации.



Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на систему, а также на хранящуюся в ней информацию.

Уязвимость – некоторая неудачная характеристика информационной системы, делающая возможным возникновение угрозы.

Атака – намеренное действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании уязвимостей. Другими словами, реализация угрозы.

К преднамеренным угрозам относится: несанкционированный доступ к информации и сетевым ресурсам; раскрытие и модификация данных и программ, их копирование; раскрытие, модификация или подмена трафика вычислительной сети; разработка и распространение компьютерных вирусов, ввод в программное обес­печение логических бомб; кража магнитных носителей и расчетных документов; разрушение архивной информации или умышленное ее уничтожение; фальсификация сообщений, отказ от факта получения информации или измене­ние времени ее приема; перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.

Выделяют три основных вида угроз безопасности: угрозы раскрытия (нарушение конфиденциальности), нарушения целостности и отказа в обслуживании (нарушение доступности). [СМОТРИ 1 вопрос]

Все три вида угроз могут быть и преднамеренными, и случайными (непреднамеренными), если они исходят от человека (природный катаклизм явно случайная угроза).

 

Преднамеренно создаваемые угрозы – это класс угроз безопасности информации в КС, которые обусловлены появлением угроз, связанных с деятельностью человека.

Данный класс угроз малоизучен, очень динамичен и постоянно пополняется новыми видами угроз. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены на пять групп:

· - традиционный или универсальный шпионаж и диверсии;

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. К ним относится: подслушивание, визуальное наблюдение, хищение документов и носителей информации, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы.

· - несанкционированный доступ к информации (НСДИ);

НСДИ определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств и вычислительной техники или автоматизированных систем. НСД к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в КС; ошибочные действия пользователей или обслуживающего персонала компьютерных систем; фальсификация полномочий.

· - электромагнитные излучения и наводки;

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках.

С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. В настоящее время для перехвата трафика можно использовать спец. ПО, например, всевозможные сниферы или включить ПК в «разрыв» сети.

· - модификация структур КС (несанкционированная);

Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название " закладка". В процессе разработки КС " закладки" внедряются, кик правило, в специализированные системы, предназначенные или эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС " закладки" внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. " Закладки", внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.

 

 

· - вредительские программы.

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название " вредительские программы". В зависимости от механизма действия вредительские программы делятся на четыре класса: " логические бомбы"; " черви"; " троянские кони"; " компьютерные вирусы". Все они оказывают негативное воздействие на компьютерную систему.

Классификация злоумышленников . Возможности осуществления вредительских воздействий в большей степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

- разработчик КС;

- сотрудник из числа обслуживающего персонала;

- пользователь;

- постороннее лицо.

 

 

3. Что такое вредительские " вирусные" программы? К каким неприятным последствиям для пользователя они могут привести?

По Акулову:

Вредительские программы. Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название " вредительские программы".

В зависимости от механизма действия вредительские программы делятся на четыре класса: " логические бомбы"; " черви"; " троянские кони"; " компьютерные вирусы".

" Логические бомбы " - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

" Червями" называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

" Троянские кони" - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

" Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных утопий оказывают негативное воздействие на КС.

Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

 

По современным определениям и классификациям (Securelist, KasperskyLab):

Вредоносное ПО (далее ВПО) - ПО, в которое умышленно встроен деструктивный функционал. Функцию саморазмножения также принято считать деструктивной. Компоненты такого ПО, сами по себе выполняющие только вспомогательную, а не деструктивную функцию, тоже считаются вредоносными. Также выделяют потенциально опасное ПО, могущее косвенно принести вред. К ним относят рекламное, порнографическое, Riskware и т.д. обеспечение.

Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

Классификация:

Вирусы и черви

Подобные вредоносные программы обладают способностью к несанкционированному пользователем саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью.

Вирусы отличаются от червей тем, что не могут размножаться, используя сетевые ресурсы. Создание копий на другом ПК возможно только в таких случаях:

  • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
  • вирус скопировал себя на съёмный носитель или заразил файлы на нем;
  • пользователь отослал электронное письмо с зараженным вложением.

Черви классифицируются по способу размножения: существуют Email-Worm, IM-Worm, IRC-Worm, P2P-Worm и так далее. Дальнейшая классификация происходит по действиям, совершаемым на компьютере. Практически все черви и вирусы в настоящее время служат для обеспечения открытия доступа к ресурсам ПК для другого ВПО.

Троянские программы

Эти вредоносные программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения.

Основным признаком, по которому различают типы троянских программ, являются их несанкционированные пользователем действия — те, которые они производят на заражённом компьютере.

Подозрительные упаковщики

Вредоносные программы часто сжимаются различными способами упаковки, совмещенными с шифрованием содержимого файла для того, чтобы исключить обратную разработку программы и усложнить анализ поведения проактивными и эвристическими методами. Антивирусом детектируются результаты работы подозрительных упаковщиков — упакованные объекты.

Существуют приемы борьбы с распаковкой: например, упаковщик может расшифровывать код не полностью, а лишь по мере исполнения, или, расшифровывать и запускать вредоносный объект целиком только в определенный день недели.

Основными признаками, по которым дифференцируют поведения объектов подкласса «Подозрительные упаковщики», являются вид и количество упаковщиков, использованных при сжатии файла.

Вредоносные утилиты

Вредоносные программы, разработанные для автоматизации создания других вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т.п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют угрозы компьютеру, на котором исполняются.

Об Adware, Pornware и Riskware: https: //securelist.ru/threats/adware-pornware-i-riskware/

 

Последствия и ущерб:

1) Ненормальное поведение ОС и ППО (нежелательные баннеры, посторонняя активность, звуки и т.д.)

2) Понижение работоспособности ПК и компьютерных сетей вплоть до полного отказа

3) Выход из строя аппаратной части

4) Утечки и утраты информации, либо её блокировка (Trojan.Blocker)

5) Создание платформы для атаки на другие ПК и сети (рассылка спама, организация ботнет-сетей, получение доступа к вычислительным ресурсам и т.д.)

 

 


Поделиться:



Популярное:

  1. III. Обеспечение безопасности участников и зрителей
  2. III. Обеспечение безопасности участников и зрителей,
  3. А. Придайте ему убедительности, вспомнив про старину Бена.
  4. Анализ безубыточной деятельности и запаса финансовой безопасности предприятия
  5. Анализ внешней среды: возможности и угрозы
  6. Анализ показателей безопасности и качества колбасы в/с Докторской ПГН ЗАО «Микоян».
  7. Анализ ТР ТС 034/2013 «О безопасности мяса и мясной продукции»
  8. Валидность психологического исследования. Виды валидности. Основные угрозы валидности эксперимента в психологии.
  9. Ведущий специалист-эксперт-инженер по охране труда и технике безопасности Управления сельского хозяйства
  10. Внутренние противоречия и угрозы демократии
  11. Вопрос 77. Общая характеристика и виды преступлений против мира и безопасности человечества
  12. Вопрос 83. Насилие или угрозы в отношении лиц, осуществляющих правосудие, и представителей власти


Последнее изменение этой страницы: 2016-07-14; Просмотров: 4162; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь