Виды противников или нарушителей понятия о видах вируса

Обновлено: 23.04.2024

Нарушитель информационной безопасности организации– физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации.

При разработке модели нарушителя определяются:

• предположения о категориях лиц, к которым может принадлежать нарушитель;

• предположения о мотивах действий нарушителя (преследуемых целях);

• предположения о квалификации нарушителя и его технической оснащенности (об используемых методах и средствах);

• ограничения и предположения о характере возможных действий нарушителей.

Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

• конечные пользователи (операторы) системы;

• персонал, обслуживающий технические средства (инженеры, техники);

• сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

• сотрудники службы безопасности АС;

• руководители различных уровней.

Посторонние лица, которые могут быть нарушителями (внешние нарушители):

• технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения);

• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

• клиенты (представители организаций, граждане);

• посетители (приглашенные по какому-либо поводу);

• представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

• лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

• любые лица за пределами контролируемой территории.

Модель злоумышленника может быть использована при оценке уязвимости системы защиты (элемента системы защиты) к нападению злоумышленника.

Понятия о видах вирусов.

Основные виды вредоносных программ

• Классические программные (компьютерные) вирусы.

• Вредоносные программы, распространяющиеся по сети (сетевые черви).

• Другие вредоносные программы, предназначенные для осуществления НСД.

• Программная закладка– преднамеренно внесённый в программное обеспечение функциональный объект, который при определённых условиях инициирует реализацию недекларированных возможностей программного обеспечения.

• (Компьютерный) вирус– вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы.

Три вида возможных нарушений информационной системы.

Конфиденциальность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором доступ к ней [к ним] осуществляют только субъекты, имеющие на него право.

Целостность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором её [их] изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Доступность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно.

Примечание - К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.

Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов:

Первый шаг при построении системы информационной безопасности организации – это ранжирование и детализация этих аспектов.

Важность проблематики информационной безопасности объясняется двумя основными причинами:

• ценностью накопленных информационных ресурсов;

• критической зависимостью от информационных технологий.

Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это приводит к крупным материальным потерям, наносит ущерб репутации организации.

Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Необходимо принимать во внимание чрезвычайно большие номенклатуры аппаратного и программного обеспечения, многочисленные связи между их компонентами.

Подтверждением сложности проблематики информационной безопасности является параллельный рост затрат на защитные мероприятия и количества нарушений информационной безопасности в сочетании с ростом среднего ущерба от каждого нарушения.

Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней:

Проблема информационной безопасности не только техническая, но и законодательная. Без законодательной базы, без постоянного внимания руководства организации и выделения необходимых ресурсов, без мер управления персоналом и физической защиты решить проблему информационной безопасности невозможно. Комплексность также усложняет проблематику информационной безопасности, т. е. требуется взаимодействие специалистов из разных областей.

В качестве основного инструмента борьбы со сложностью используется объектно-ориентированный подход. Инкапсуляция, наследование, полиморфизм, выделение граней объектов, варьирование уровня детализации – все это универсальные понятия, знание которых необходимо всем специалистам по информационной безопасности.

Законодательный уровень является важнейшим для обеспечения информационной безопасности. На законодательном уровне особого внимания заслуживают правовые акты и стандарты.

Российские правовые акты в большинстве своем имеют ограничительную направленность. Сами по себе лицензирование и сертификация не обеспечивают безопасности. К тому же в законах не предусмотрена ответственность государственных органов за нарушения информационной безопасности.

Главная задача мер административного уровня – это сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отража ющая подход организации к защите своих информационных активов.

Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого является ознакомление с наиболее распространенными угрозами.

Главные угрозы – это внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

На втором месте по размеру ущерба стоят кражи и подлоги. Реальную опасность представляют пожары и другие аварии поддерживающей инфраструктуры.

Для подавляющего большинства организаций достаточно общего знакомства с рисками. Ориентация на типовые, апробированные решения позволит обеспечить базовый уровень безопасности при минимальных интеллектуальных и материальных затратах.

Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла ИС и синхронизация с ним мер безопасности. Выделяют следующие этапы жизненного цикла:

• выведение из эксплуатации.

Безопасность невозможно добавить к системе, ее нужно закладывать с самого начала и поддерживать до конца.

Меры процедурного уровня ориентированы на людей, а не на технические средства, и подразделяются на следующие виды:

• реагирование на нарушения режима безопасности;

• планирование восстановительных работ.

На этом уровне применимы важные принципы безопасности:

• непрерывность защиты в пространстве и времени;

Информационная безопасность во многом зависит от аккуратного ведения текущей работы, которая включает:

• поддержку программного обеспечения;

Необходимо заранее готовиться к нарушениям информационной безопасности. Заранее продуманная реакция на нарушения режима безопасности преследует три главные цели:

• локализация инцидента и уменьшение наносимого вреда;

• предупреждение повторных нарушений.

Выявление нарушителя – сложный процесс, но первый и третий пункты необходимо тщательно продумывать и отрабатывать.

В случае серьезных аварий необходимо проведение восстановительных работ. Процесс планирования таких работ можно разделить на следующие этапы:

• выявление критически важных функций организации, установление приоритетов;

• идентификация ресурсов, необходимых для выполнения критически важных функций;

• определение перечня возможных аварий;

• разработка стратегии восстановительных работ;

• подготовка реализации выбранной стратегии;

Программно-технические меры, направленные на контроль компьютерных сущностей – это оборудование, программы и данные. Эти меры образуют последний и самый важный рубеж информационной безопасности. На этом рубеже становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий. Во-первых, дополнительные возможности появляются не только у специалистов по информационной безопасности, но и у злоумышленников. Во-вторых, информационные системы постоянно модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты (в первую очередь программные), что затрудняет соблюдение режима безопасности.

Меры безопасности делятся на следующие основные виды:

• превентивные меры, которые препятствуют нарушениям информационной безопасности;

• меры обнаружения нарушений;

• локализующие меры, которые сужают зону воздействия нарушений;

• меры по выявлению нарушителя;

• меры восстановления режима безопасности.

В продуманной архитектуре безопасности все указанные меры должны присутствовать.

Важными также являются следующие принципы архитектурной безопасности:

• непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;

• следование признанным стандартам, использование апробированных решений;

• иерархическая организация ИС с небольшим числом сущностей на каждом уровне;

• усиление самого слабого звена;

• невозможность перехода в небезопасное состояние;

• разнообразие защитных средств;

• простота и управляемость информационной системы.

Основным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят:

• идентификация и аутентификация;

• протоколирование и аудит;

• обеспечение безопасного восстановления;

Эти сервисы должны функционировать в открытой сетевой среде с разнородными компонентами, т. е. быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов. Например, современные средства идентификации/ аутентификации должны быть устойчивыми к пассивному и активному прослушиванию сети и поддерживать концепцию единого входа в сеть.

Основные моменты для каждого из перечисленных сервисов безопасности:

1. Предпочтительными являются криптографические методы аутентификации, реализуемые программным или аппаратно-программным способом. Парольная защита стала анахронизмом, биометрические методы нуждаются в дальнейшей проверке в сетевой среде.

2. При разграничении доступа должна учитываться семантика операций.

3. Простота администрирования в условиях большого числа пользователей и ресурсов и непрерывных изменений конфигурации.

Протоколирование и аудит должны быть всепроникающими и многоуровневыми, с фильтрацией данных при переходе на более высокий уровень. Это необходимое условие управляемости. Желательно применение средств активного аудита. Однако нужно осознавать ограниченность их возможностей и рассматривать эти средства как один из рубежей многоуровневой обороны. Следует конфигурировать их таким образом, чтобы минимизировать число ложных тревог и не совершать опасных действий при автоматическом реагировании.

Все, что связано с криптографией, сложно не столько с технической, сколько с юридической точки зрения. Данный сервис является инфраструктурным, его реализация должна присутствовать на всех аппаратно-программных платформах и удовлетворять жестким требованиям не только к безопасности, но и к производительности. Пока же единственным доступным выходом является применение свободно распространяемого программного обеспечения.

Надежный контроль целостности также базируется на криптографических методах с аналогичными проблемами и методами их решения. К статической целостности есть и некриптографические подходы, основанные на использовании запоминающих устройств, данные на которых доступны только для чтения. Если в системе разделить статическую и динамическую составляющие и поместить первую в постоянное запоминающее устройство или на компакт-диск, можно в основном пресечь угрозы целостности. В этом случае наиболее рационально записывать регистрационную информацию на устройства с однократной записью.

Экранирование является сервисом безопасности, который реализуется через межсетевые экраны, ограничивающие интерфейсы и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление. Современные межсетевые экраны достигли очень высокого уровня защищенности, удобства использования и администрирования. В сетевой среде они являются первым и весьма эффективным рубежом защиты информации. Целесообразно применение всех видов межсетевых экранов от персональной до внешней корпоративной системы. Контролю должны подлежать действия внешних и внутренних пользователей.

Анализ защищенности – это инструмент поддержки безопасности жизненного цикла. С активным аудитом его роднит эвристичность, необходимость практически непрерывного обновления базы знаний. Анализ защищенности не самый надежный, но необходимый защитный рубеж, на котором можно расположить свободно распространяемый продукт.

Обеспечение отказоустойчивости и безопасного восстановления – это аспекты высокой доступности. При их реализации решаются архитектурные вопросы, в первую очередь – внесение в конфигурацию (как аппаратную, так и программную) определенной избыточности, с учетом возможных угроз и соответствующих зон поражения.

Безопасное восстановление – это последний уровень защиты, требующий особого внимания, тщательности при проектировании, реализации и сопровождении.

Туннелирование – не основной, но необходимый элемент сервисов безопасности. Он важен в комбинации с шифрованием и экранированием для реализации виртуальных частных сетей.

Управление – это инфраструктурный сервис. Безопасная система должна быть управляемой. Всегда должна быть возможность узнать, что на самом деле происходит в ИС (а в идеале и получить прогноз развития ситуации). Наиболее практичным решением для большинства организаций является использование какого-либо свободно распространяемого программного или технического каркаса с постепенным дополнением на него собственных функций.

В Доктрине информационной безопасности Российской Федерации защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.

ФСТЭК России предполагает выполнение двух РД – Классификацию автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа к информации (НСД) и аналогичную классификацию межсетевых экранов (МЭ).

Согласно первому из них устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа классифицирует АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности.

Группа содержит два класса – 2Б и 2А. Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

В табл. 2 приведены требования ко всем девяти классам защищенности АС.

Требования к защищенности автоматизированных систем




По существу это минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность информации. Целостность представлена отдельной подсистемой (номер 4), но непосредственно к интересующему нас предмету имеет отношение только пункт 4.1. Доступность (точнее, восстановление) предусмотрено только для самих средств защиты.

Данный текст является ознакомительным фрагментом.

Продолжение на ЛитРес

Проект 2. Информационная страница

Проект 2. Информационная страница Занимаясь следующими шаблонами, мы будем использовать принципы расположения, компоновки и конфигурации элементов страницы, которые разработали для шаблона статьи. Такой подход обеспечит единый стиль оформления. Вместе с тем мы

Использование менеджера службы глобальных имен

Использование менеджера службы глобальных имен Начиная с QNX версии 6.3 сервис глобальных имен, обеспечиваемый GNS-менеджером службы (утилитой gns), действует в сети. Используя этот сервис, нет необходимости организовывать программу как полноценный менеджер ресурсов, при

6.3. Финансирование СПО государством вне сферы функционирования органов власти

6.3. Финансирование СПО государством вне сферы функционирования органов власти Вполне вероятно, что участие в разработке свободных программ несистематическим образом оказывается оплачено как часть работы исследователей по грантам с привлечением бюджетных средств. Мы

Установка глобальных параметров

Установка глобальных параметров В листинге 5.1 приведен пример содержимого файла dhcpd.conf, предназначенного для организации динамического распределения IP-адресов. Несмотря на то что данный конфигурационный файл очень прост, его можно использовать на практике для

20.2.4 Управляющая информационная база

20.2.4 Управляющая информационная база Управляющая информационная база (Management Information Base — MIB) является логическим описанием всех управляющих данных. Существует много документов RFC, присваивающих набор соответствующих переменных. Каждый из этих документов описывает модуль

7.1 Общая информационная модель и стандарт WBEM

7.1 Общая информационная модель и стандарт WBEM Протокол SNMP (Simple Network Management Protocol) представляет собой стабильную технологию управления, имеющую свои преимущества и недостатки. Он обеспечивает эффективный мониторинг систем, однако не подходит для моделирования

23-й час Использование SQL в локальных и глобальных сетях

23-й час Использование SQL в локальных и глобальных сетях В ходе этого урока мы с вами поговорим о том как использовать SQL в сю-виях реального предприятия ичи локачьной сети компании и как испочьзовать SQL в InternetОсновными на этом уроке будут следующие темы• SQL на уровне

8.5. Коэффициенты в качестве глобальных параметров

Режимы функционирования банка данных в производственных условиях

Режимы функционирования банка данных в производственных условиях Как правило, имеются в виду следующие режимы функционирования банка данных:• режим начальной загрузки, в котором исходная информация, содержащаяся в банке данных, вводится в соответствующие структуры

§ 1. Картографическая информация — основа функционирования геоинформационных систем

§ 1. Картографическая информация — основа функционирования геоинформационных систем Процессы управления всегда связаны с переработкой информации. Комплексное использование технических средств получения, передачи, обработки информации и, в первую очередь,

11.4. Информационная безопасность и ее основные компоненты

11.4. Информационная безопасность и ее основные компоненты Под информационной безопасностью понимают состояние информационной защищенности среды общества от внутренних и внешних угроз, обеспечивающее ее формирование, использование и развитие в интересах граждан,

Информационная безопасность 2010 Алексей Лукацкий

Информационная безопасность 2010 Алексей Лукацкий За последний год меня часто спрашивали будущие выпускники ВУЗов и аспирантур о том, какую тему выбрать им для своего диплома/диссертации, какие направления информационной безопасности наиболее актуальны сейчас и будут

6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI

6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI Не секрет, что беспроводные сети сравнимы по скорости и гораздо более удобны, чем традиционные проводные сети. Подумайте сами: никаких надоедливых проводов, мобильность и оперативность – вы больше не привязаны к

Условия функционирования сервисов, базирующихся на PKI

Условия функционирования сервисов, базирующихся на PKI При принятии решения о развертывании некоторых дополнительных сервисов, базирующихся на PKI, следует учитывать условия их

Реагирование на инциденты во время функционирования PKI

Реагирование на инциденты во время функционирования PKI Большинство систем PKI не нуждаются в какой-то особой, требующей больших усилий технической поддержке. Наиболее важная роль отведена администраторам УЦ и РЦ. Поддержка нормального функционирования системы PKI требует

Угроза– потенциальная возможность определенным способом нарушить ИБ.

Попытка реализации угрозы называется атакой.

Предпринимающий атаку называется злоумышленником.

Угрозы можно классифицировать по нескольким критериям:

По целям угрозы

По принципам воздействия

с использованием доступа субъекта (пользователя) к объекту (файлу, каналу)

с использованием скрытых каналов

По характеру воздействия

активное воздействие (нарушение правил)

пассивное воздействие (наблюдение и анализ)

По используемым средствам

стандартное программное обеспечение(ПО)

По способу воздействия на сеть

в интерактивном режиме

в пакетном режиме

По состоянию объекта атаки

угроза хранения (на диске, ленте)

угроза передачи по линии связи

угроза обработки (когда объектом атаки является процесс пользователя)

По способу воздействия

непосредственное воздействие на объект

воздействие на систему разрешений

По используемой ошибке

недостаточная политика безопасности

ошибки в алгоритмах

ошибки в программах

По объекту атаки

автоматические системы обработки информации в целом

пакеты данных и каналы связи

Знание наиболее уязвимых мест в системе, уже более чем на 50% спасает от угроз.

Наиболее уязвимые места:

Клиентские ПК и их ПО:

Искажение программ и данных в оперативной памяти

Искажение (разрушение)файлов и системных областей

Уменьшение скорости работы, неадекватная реакция на команды оператора

Имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания паролей

Серверы локальной сети

Искажения проходящей через сервер информации (при обмене между клиентскими ПК)

Сохранение проходящей информации в скрытых областях внешней памяти

Искажение (уничтожение) собственности

Коммутационные машины

Вывод из строя коммутационного узла вместе со всеми абонентскими пунктами

Засылка пакетов не по адресу

Потеря пакетов, неверная сборка пакетов, их подмена

Внедрение вирусов в пакеты

3.1. Угрозы информационной безопасности

Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение.

Угрозы информационной безопасности классифицируются по нескольким признакам:

по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых в первую очередь направлены угрозы;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Рассмотрим угрозы по характеру воздействия. Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);

отказы и сбои аппаратуры;

ошибки в программном обеспечении;

ошибки в работе персонала;

помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника может выступить служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например: недовольством служащего служебным положением; любопытством; конкурентной борьбой; уязвленным самолюбием и т. д.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и созданием на их основе информационных систем.

1986 г – момент возникновения для изучения возможности создания программ самопроизводящихся и саморазмножающихся.

Компьютерный вирус – специально созданная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии, внедряться в файлы с целью нарушения работы других программ, порчи файлов и каталогов.

Признаки вирусной активности:

1) неправильная работа программ

2) невозможность загрузки операционной системы

3) медленная работа компьютера

4) исчезновение файлов; изменение размеров, файлов, неожиданное и необоснованное увеличение количества файлов на диске; уменьшение размеров свободной оперативной памяти, вывод на экраны неожиданных изображений; зависание и сбои работы.

Пути проникновения и распространения вирусов:

1) исполняемые программы

2)документы word, Excel, макросы

3) Программное Обеспечение компьютера

5)скачиваемые из интернета файлы

7) дискеты и компакт-диски.

Масштаб вредных воздействий:

1) неопасные вирусы (в свободную память, появление аудио/видео эффектов)

2) опасные (могут привести к сбоям/зависанию при работе компьютера)

3) очень опасные (потеря программных данных, форматирование винчестера).

По среде обитания:

1)файловые (внедряются в исполняемые файлы и активизируются при их запуске)

2) загрузочные (записывают себя в загрузочные boot-сектора; при загрузке внедряются в операционную память и проявляются, как файловые)

3) макровирусы (заражаются файлы word’а и Excel’я)

4)драйверные (заражают драйверы внутренних и внешних устройств или запускают себя путем включения в файл конфигурации дополнительной строки)

5) сетевые (заражение производится после активирования или открытия полученного файла).

Отсюда золотое правило: получив письмо по электронной почте, если вы его не ожидали, даже если оно подписано именем вашего близкого друга, гасите его не глядя.

Виды противников или нарушителей

Используемые методы и средства:

сбор информации и данных

пассивные средства перехвата

использование средств, входящих в информационную систему или систему ее защиты, и их недостатков

Уровень знаний нарушителя об организации информационной структуры:

типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ

высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами

высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем

обладание сведениями о средствах и механизмах защиты атакуемой системы

нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

Время информационного воздействия:

в момент обработки информации

в момент передачи данных

в процессе хранения данных (учитывая рабочее и нерабочее состояния системы)

Профилактика компьютерных вирусов:

иметь специальный загрузочный диск

систематически проверять компьютер на наличие вирусов

иметь последние версии антивирусных средств

проверять все поступающие данные на наличие вирусов

не использовать нелицензионные программные средства

выбирать запрет на загрузку макросов при открытии документов Word и Excel

делать архивные копии файлов

добавить в файл автозагрузки антивирусную программу сторож

не открывать вложения электронного письма, если отправитель неизвестен

Антивирусные программы – программы, которые предотвращают заражение компьютерным вирусом и ликвидируют последствия заражения.

Самыми популярными и эффективными антивирусными программами являются антивирусные программы полифаги (Kaspersky Anti-Virus. Dr. Web).

К достоинствам полифагов относится их универсальность. К недостаткам можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов.

Принцип работы ревизоров (например, ADint) основан на подсчете контрольных сумм для присутствующих на диске файлов.

При последующем запуске ревизоры сверяют данные, содержащиеся в базе данных с реально подсчитанными значениями.

Недостаток ревизоров состоит в том, что они не могут обнаружить вирус в новых файлах (на дискетах, при распаковке файлов из архива, в электронной почте).

К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения.

Структура системы обеспечения информационной безопасности

Система обеспечения информационной безопасности (СОИБ) состоит из двух частей – управляющей системы, принимающей решения о том, какие риски как обрабатывать, т.е.е системы менеджмента информационной безопасности (СМИБ), и объекта управления – непосредственно процессов обработки рисков, составляющих систему информационной безопасности (СИБ).

Методология, предлагаемая стандартом информационной безопасности Центрального Банка РФ (СТО БР ИББС -1.0-2008), описывает систему обеспечения информационной безопасности организации, состоящей из двух компонентов – системы менеджмента информационной безопасности и системы информационной безопасности.


Процессы системы менеджмента информационной безопасности

В основе СМИБ лежит модель непрерывного улучшения качества, также известная как цикл Деминга или цикл PDCA

Процесс планирования, целью которого является выявление, анализ и проектирование способов обработки рисков информационной безопасности.

Процесс внедрения спланированных методов обработки рисков, описывающий процедуру запуска нового процесса обеспечения информационной безопасности, либо модернизация существующего.

Процесс мониторинга функционирующих процессов

Процесс совершенствования процессов СОИБ в соответствии с результатами мониторинга, который делает возможным реализацию корректирующих и превентивных действий.

Модель безопасности CIA

Защита безопасности начинается с сохранения конфиденциальности, целостности и работоспособности (CIA – confidentiality, integrity, availability) данных и компьютерных вирусов


Обеспечение конфиденциальности

Конфиденциальность стремится помешать преднамеренному или непреднамеренному раскрытию коммуникаций между отправителем и получателем информации

Обеспечение целостности

Целостность означает сохранение точности и полноты информации в процессе ее передачи.

Обеспечение наличия

Все нарушители инф. без-ти явл-ся профес-ми в своей области. Их можно поделить на хакеров(hackers) икракеров (crackers). И те и другие во многом заним-ся реш-ем одних и тех же задач - поиском уязвимостей в вычислит-ых системах и осуществлением атак на данные системы ("взломом" ). Самое главное и принципиальное различие между хакерами и кракерами состоит вцелях, которые они преследуют. Осн-ая задача хакера в том, чтобы, исследуя вычис-ную сис-му, обнаружить слабые места (уязвимости) в ее сис-ме без-ти иинформироватьпольз-лей и разраб-чиков сис-мы с целью последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав сущест-ую без-ть выч-ой сис-мы, сформулировать необходимые требования и условия повыш-ия уровня ее защищ-ти.С другой стороны, осн. задача кракера состоит в непосред-ом осуществлении взлома сис-ы с целью получ-я несанкционированного доступа к чужой инф-ии - иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отлич-ся от обычного вора, взламыв-щего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислит-ые сис-ы и крадет чужую инф-ию. Вот в чем состоит кардинальное различие между теми, кого можно назвать хакерами и кракерами: первые – исслед-ли комп-ной без-ти, вторые - просто взломщики, воры или вандалы. Хакер в данной терминологии - это специалист. HACKER - Индивидуум, кот-ый получает удов-ие от изуч-я деталей функц-ния комп-ых сис-ем и от расширения их возможностей, в отличие от большинства польз-ей комп-ов, которые предпочитают знать только необходимый минимум. Данная трактовка понятия "хакер" отличается от принятой в СМИ, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по комп-ой без-ти начали аккуратнее относиться к этим терминам. Низменность мотивов кракеров приводит к тому, что 90% из них являются "чайниками" , которые взламывают плохо администрируемые системы, в основном благодаря использ-нию чужих программ. Такие профес-лы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров-"чайников" , остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профес-лы. Вандалы - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f -d *, del *.*, format c:/U и т.д., и, во-вторых, специалистов в написании вирусов или "троянских коней". "Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпоч-ют шутки), основная цель которых - известность, достигаемая путем взлома комп-ых систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распрост-ный класс кракеров, обычно осущест-их взлом Web-серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами. Взломщики – профес-ые кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом комп-ой сис-ы с серьезными целями, как то кража или подмена хранящейся там инф-ии. В общем случае, для того, чтобы осуществить взлом сис-ы, необходимо пройти три основные стадии: исследование выч-ой сис-ы с выяв-ем изъянов в ней, разраб-ка прогр-ой реализации атаки и непосредственное ее осуществление. Естественно, настоящим профес-лом можно считать того кракера, который для достижения своей цели проходит все три стадии. С некоторой натяжкой также можно считать профес-ом того кракера, который, используя добытую третьим лицом инф-ию об уязвимости в сис-ме, пишет прогр-ю реализацию данной уязв-ти.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Читайте также: