Главная страница
Навигация по странице:

  • Пассивная угроза

  • Угроза один к одному Угроза один ко многим Распределенны е угрозы Угрозы на канальном уровне Угрозы на сетевом

  • Угрозы на физическом уровне Угрозы на прикладном уровне

  • Муниципальное бюджетное учреждение дополнительного образования Детская школа искусств 10 тго утверждаю


    Скачать 397.46 Kb.
    НазваниеМуниципальное бюджетное учреждение дополнительного образования Детская школа искусств 10 тго утверждаю
    Дата11.01.2023
    Размер397.46 Kb.
    Формат файлаpdf
    Имя файлаModel_ugroz.pdf
    ТипДокументы
    #882100
    страница2 из 4
    1   2   3   4
    2
    .3. Характеристика угроз непосредственного доступа в операционную среду
    информационной системы персональных данных
    Угрозы доступа в операционную среду компьютера и несанкционированного доступа к ПДн связаны с доступом:
    • к информации и командам, хранящимся в базовой системе ввода/вывода (BIOS)
    ИСПДн с возможность перехвата управления загрузкой операционной системы и получением прав доверенного пользователя;
    • в операционную среду, то есть среду функционирования локальной операционной системы отдельного технического средства ИСПДн с возможностью выполнения несанкционированного доступа путем вызова штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия;
    • непосредственно к информации пользователя обусловлены возможностью нарушения ее конфиденциальности, целостности и доступности.
    Эти угрозы могут быть реализованы в случае получения физического доступа к ИСПДн или, по крайней мере, к средствам ввода информации в ИСПДн. Их можно объединить по условиям реализации на три группы:

    Первая группа: включает в себя угрозы, реализуемые в ходе загрузки операционной системы. Эти угрозы безопасности информации направлены на перехват паролей или идентификаторов, модификацию программного обеспечения базовой системы ввода- вывода (BIOS), перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду ИСПДн;

    Вторая группа:включает в себя угрозы, реализуемые после загрузки операционной среды независимо от того, какая прикладная программа запускается пользователем.
    Эти угрозы, как правило, направлены на выполнение непосредственно несанкционированного доступа к информации. При получения доступа в операционную среду нарушитель может воспользоваться как стандартными функциями операционной системы или какой-либо прикладной программы общего пользования (например, системы управления базами данных), так и специально созданными для выполнения несанкционированного доступа программами (например, программы просмотра и модификации реестра, программами поиска текстов в

    10 текстовых файлах по ключевым словам и копирования, специальными программами просмотра и копирования записей в базах данных, программами быстрого просмотра графических файлов, их редактирования или копирования,программами поддержки возможностей реконфигурации программной среды (настройки ИСПДн в интересах нарушителя) и др.);

    Третья группа: включает в себя угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ. Большая часть таких угроз - это угрозы внедрения вредоносных программ.
    2
    .4. Характеристика угроз безопасности персональных данных, реализуемых с
    использованием протоколов межсетевого взаимодействия
    ИСПДн реализована на базе локальныхинформационных систем, подключенных к сетям общего пользования и сетям международного обмена. При этом может обеспечиваться НСД к ПДн или реализуются угрозы отказа в обслуживания.
    Классификационная схема угроз, реализуемых по сети, приведена на Рисунке 1. В ее основу положено семь следующих первичных признаков классификации.
    Рис. 1«Классификация угроз безопасности»
    1.
    Характер угрозы. По этому признаку угрозы могут быть пассивные и активные.Пассивная
    угроза– это угроза, при реализации которой не оказывается непосредственное влияние на работу ИСПДн, но могут быть нарушены установленные правила разграничения доступа к
    ПДн или сетевым ресурсам. Активная угроза– это угроза, связанная с воздействием на ресурсы ИСПДн, при реализации которой оказывается непосредственное влияние на работу системы (изменение конфигурации, нарушение работоспособности и т.д.);
    Пассивные
    Активные
    Угрозы с нарушением доступности
    Угрозы с комплексным воздействием
    Угрозы реализуемые по запросу
    Угрозы реализуемые по наступлению ожидаемого события
    Безусловные угрозы
    С обратной связью
    Без обратной связи
    Внутрисегментные
    Межсегментные
    Угроза один
    к одному
    Угроза один ко
    многим
    Распределенны
    е угрозы
    Угрозы на
    канальном уровне
    Угрозы на сетевом
    уровне
    Угрозы на
    транспортном
    уровне
    Угрозы на
    сеансовом уровне
    Угрозы на
    представительском
    уровне
    Угрозы на
    физическом уровне
    Угрозы на
    прикладном уровне
    Классификация угроз безопасности информации, реализуемых с использованием протоколов межсетевого взаимодействия
    Угрозы с нарушением конфиденциальности
    Угрозы с нарушением целостности
    По характеру воздействия
    По цели воздействия
    По условию начала реализации
    По наличию обратной связи
    По расположению субъекта атаки
    По уровню эталонной модели
    По отношении количества хостов и нарушителей

    11 2.
    Цель реализации угрозы. По этому признаку угрозы могут быть направлены на нарушение конфиденциальности, целостности и доступности информации;
    3.
    Условие начала осуществления процесса реализации угрозы. По этому признаку может реализовываться угроза:
    по запросу от объекта, относительно которого реализуется угроза, в этом случае нарушитель ожидает передачи запроса определенного типа, который и будет условием начала осуществления несанкционированного доступа;
    по наступлению ожидаемого события на объекте, относительно которого
    реализуется угроза, в этом случае нарушитель осуществляет постоянное наблюдение за состоянием операционной системы ИСПДн и при возникновении определенного события в этой системе начинает несанкционированный доступ;безусловное
    воздействие,в этом случае начало осуществления несанкционированного доступа безусловно по отношению к цели доступа, то есть угроза реализуется немедленно и безотносительно к состоянию системы;
    4.
    Наличие обратной связи с ИСПДн. По этому признаку процесс реализации угрозы может быть с обратной связью и без обратной связи. Угроза, осуществляемая при наличии обратной связи с ИСПДн, характеризуется тем, что на некоторые запросы, переданные на
    ИСПДн, нарушителю требуется получить ответ. Следовательно, между нарушителем и
    ИСПДн существует обратная связь, которая позволяет нарушителю адекватно реагировать на все изменения, происходящие в ИСПДн. В отличие от угроз, реализуемых при наличии обратной связи с ИСПДн, при реализации угроз без обратной связи не требуется реагировать на какие-либо изменения, происходящие в ИСПДн;
    5.
    Расположение нарушителя относительно ИСПДн. В соответствии с этим признаком угроза реализуется как внутрисегментно и межсегментно. Сегмент сети - физическое объединение хостов (технических средств ИСПДн или коммуникационных элементов, имеющих сетевой адрес). Например, сегмент ИСПДн образуют совокупность хостов, подключенных к серверу по схеме «общая шина». В случае, когда угроза реализуется внутрисегментно, подключение осуществляется к аппаратным элементам ИСПДн. Если угроза реализуется межсегментно, то нарушитель может располагаться как вне ИСПДн, реализуя угрозу из другой сети, так в одном из сегментов ИСПДн, реализуя угрозу относительно технического средства ИСПДн, расположенного в другом сегменте данной ИСПДн;
    6.
    Уровень эталонной модели взаимодействия открытых систем (ISO/OSI), на котором реализуется угроза. По этому признаку угроза может реализовываться на физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном уровне модели ISO/OSI;
    7.
    Соотношение количества нарушителей и элементов ИСПДн, относительно которых реализуется угроза. По этому признаку угроза может быть отнесена к классу угроз, реализуемых одним нарушителем относительно одного технического средства ИСПДн
    (угроза «один к одному»), сразу относительно нескольких технических средств ИСПДн
    (угроза «один ко многим») или несколькими нарушителями с разных компьютеров относительно одного или нескольких технических средств ИСПДн (распределенные или комбинированные угрозы).
    С учетом проведенной классификации можно выделить наиболее возможныеугрозы в с
    ИСПДн

    12
    1
    . Отказ в обслуживании
    Эти угрозы основаны на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты.
    Могут быть выделены несколько разновидностей таких угроз:
    скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПДн на
    обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Pingflooding), шторм запросов на установлениеTCP- соединений (SYN-flooding);
    явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке
    пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи, либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д.
    Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов
    (Smurf
    ), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);
    явный отказ в обслуживании, вызванный нарушением логической связности между
    техническим средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих изменению маршрутно-адресных данных (например,
    ICMPRedirectHost, DNS-floodmg) или идентификационной и аутентификационной информации;
    явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с
    нестандартными атрибутами (угрозы типа «Land», «TearDrop», «Bonk», «Nuke», «UDP-bomb») или имеющих длину, превышающую максимально допустимый размер (угроза типа «PingDeath»), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.
    Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПДн в ИСПДн, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИСПДн, какое максимально может «вместить» трафик (направленный «шторм запросов»), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка
    ИСПДн из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
    2
    .5. Характеристика угроз программно-математических
    воздействий
    Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
    − скрывать признаки своего присутствия в программной среде компьютера;
    − обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;
    − разрушать (искажать произвольным образом) код программ в оперативной памяти;

    13
    − выполнять без инициирования со стороны пользователя
    (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);
    − сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
    − искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
    Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.
    Краткая характеристика основных вредоносных программ сводится к следующему.
    Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (MasterBootRecord), либо меняют указатель на активный boot-сектор. Они внедряются в память компьютера при загрузке с инфицированного диска. При этом системный загрузчик считывает содержимое первого сектора диска, с которого производится загрузка, помещает считанную информацию в память и передает на нее (т.е. на вирус) управление. После этого начинают выполняться инструкции вируса, который: как правило, уменьшает объем свободной памяти, копирует в освободившееся место свой код и считывает с диска свое продолжение (если оно есть);перехватывает необходимые вектора прерываний (обычно
    - INT 13H
    ), считывает в память оригинальный boot-сектор и передает на него управление.В дальнейшем загрузочный вирус ведет себя так же, как файловый: перехватывает обращения операционной системы к дискам и инфицирует их, в зависимости от некоторых условий совершает деструктивные действия, вызывает звуковые эффекты или видеоэффекты.Основными действиями, выполняемыми этими вирусами, являются:
    − уничтожение информации в секторах дискет и винчестера;
    − исключение возможности загрузки операционной системы (компьютер «зависает»);
    − искажение кода загрузчика;
    − форматирование дискет или логических дисков винчестера;
    − закрытие доступа к СОМ - и LPT-портам;
    − замена символов при печати текстов;
    − подергивания экрана;
    − изменение метки диска или дискеты;
    − создание псевдосбойных кластеров;
    − создание звуковых и(или) визуальных эффектов (например, падение букв на экране);
    − порча файлов данных;
    − перезагрузка компьютера;
    − вывод на экран разнообразных сообщений;
    − отключение периферийных устройств (например, клавиатуры);
    − изменение палитры экрана;
    − заполнение экрана посторонними символами или изображениями;
    − погашение экрана и перевод в режим ожидания ввода с клавиатуры;

    14
    − шифрование секторов винчестера;
    − выборочное уничтожение символов, выводимых на экран при наборе с клавиатуры;
    − уменьшение объема оперативной памяти;
    − вызов печати содержимого экрана;
    − блокирование записи на диск;
    − уничтожение таблицы разбиения (DiskPartitionTable), блокирование запуска исполняемых файлов;
    − блокирование доступа к винчестеру.
    Большинство загрузочных вирусов перезаписывают себя на флоппи-диски.
    Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо операционной системы. По способу заражения файлов вирусы делятся на замещающие («overwriting»), паразитические («parasitic»), компаньон-вирусы («companion»),
    «link»- вирусы, вирусы-черви и вирусы, заражающие объектные модули (OBJ), библиотеки компиляторов (LIB) и исходные тексты программ.
    Метод заражения «overwriting» является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.
    К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало, середину или конец файлов. Отдельно следует отметить довольно незначительную группу паразитических вирусов, не имеющих «точки входа» (ЕРО-вирусы -
    EntryPointObscuringviruses
    ). К ним относятся вирусы, не записывающие команд передачи управления в заголовок СОМ-файлов (JMP) и не изменяющие адрес точки старта в заголовке ЕХЕ- файлов. Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Причем выполняться эта процедура может крайне редко (например, при выводе сообщения о какой-либо специфической ошибке). В результате вирус может долгие годы «спать» внутри файла и проявить себя только при некоторых ограниченных условиях.
    К категории «компаньон» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, то есть вирус.
    Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять файлы с расширением СОМ, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расширениями имени -.СОМ и .ЕХЕ. Такие вирусы создают для
    ЕХЕ-файлов файлы-спутники,имеющие то же самое имя, но с расширением .СОМ, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в СОМ-файл и никак не изменяет ЕХЕ-файл. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, то есть вирус, который затем запустит и ЕХЕ-файл. Вторую группу составляют вирусы, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем
    XCOPY.EXE
    . При запуске управление получает код вируса, который затем запускает

    15 оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Интересен тот факт, что данный метод работает, по-видимому, во всех операционных системах. В третью группу входят так называемые «Path-companion» вирусы. Они либо записывают свой код под именем заражаемого файла, но «выше» на один уровень в прописываемых путях (DOS, таким образом, первым обнаружит и запустит файл-вирус), либо переносят файл-жертву на один подкаталог выше и т.д.Возможно существование и других типов компаньон-вирусов, использующих иные оригинальные идеи или особенности других операционных систем.
    Файловые черви (worms) являются, в некотором смысле, разновидностью компаньон- вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям "специальные" имена, чтобы подтолкнуть пользователя на запуск своей копии
    - например, INSTALL.EXE или \VINSTART.BAT. Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие).
    Некоторые вирусы записывают команду запуска зараженного файла в ВАТ-файлы. Неследует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.
    Link- вирусы, как и компаньон-вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла «заставляют» ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.Вирусы, заражающие библиотеки компиляторов, объектные модули и исходные тексты программ, достаточно экзотичны и практически не распространены. Вирусы, заражающие OBJ- и LIB-файлы, записывают в них свой код в формате объектного модуля или библиотеки. Зараженный файл, таким образом, не является выполняемым и не способен на дальнейшее распространение вируса в своем текущем состоянии. Носителем же «живого» вируса становится СОМ- или ЕХЕ- файл.Получив управление, файловый вирус совершает следующие общие действия:
    − проверяет оперативную память на наличие своей копии и инфицирует память компьютера, если копия вируса не найдена (в случае, если вирус является резидентным), ищет незараженные файлы в текущем и (или) корневом каталоге путем сканирования дерева каталогов логических дисков, а затем заражает обнаруженные файлы;
    − выполняет дополнительные (если они есть) функции: деструктивные действия, графические или звуковые эффекты и т.д. (дополнительные функции резидентного вируса могут вызываться спустя некоторое время после активизации в зависимости от текущего времени, конфигурации системы, внутренних счетчиков вируса или других условий, в этом случае вирус при активизации обрабатывает состояние системных часов, устанавливает свои счетчики и т.д.);
    − возвращает управление основной программе (если она есть). Паразитические вирусы при этом либо лечат файл, выполняют его, а затем снова заражают, либо восстанавливают программу (но не файл) в исходном виде (например, у СОМ- программы восстанавливается несколько первых байт, у ЕХЕ-программы вычисляется истинный стартовый адрес, у драйвера восстанавливаются значения адресов программ стратегии и прерывания).

    16
    Необходимо отметить, что чем быстрее распространяется вирус, тем вероятнее возникновение эпидемии этого вируса, чем медленнее распространяется вирус, тем сложнее его обнаружить (если, конечно же, этот вирус неизвестен).
    Нерезидентные вирусы часто являются "медленными" - большинство из них при запуске заражает один или два-три файла и не успевает заполонить компьютер до запуска антивирусной программы (или появления новой версии антивируса, настроенной на данный вирус).
    Существуют, конечно же, нерезидентные "быстрые" вирусы, которые при запуске ищут и заражают все выполняемые файлы, однако такие вирусы очень заметны: при запуске каждого зараженного файла компьютер некоторое (иногда достаточно долгое) время активно работает с винчестером, что демаскирует вирус. Скорость распространения (инфицирования) у резидентных вирусов обычно выше, чем у нерезидентных – они заражают файлы при каких-либо обращениях к ним. В результате на диске оказываются зараженными все или почти все файлы, которые постоянно используются в работе. Скорость распространения (инфицирования) резидентных файловых вирусов, заражающих файлы только при их запуске на выполнение, будет ниже, чем у вирусов, заражающих файлы и при их открытии, переименовании, изменении атрибутов файла и т.д.
    Таким образом, основные действия, выполняемые файловыми вирусами, связаны с поражением файлов (чаще исполняемых или файлов данных), несанкционированным запуском различных команд (в том числе, команд форматирования, уничтожения, копирования и т.п.), изменением таблицы векторов прерываний и др. Вместе с тем, могут выполняться и многие деструктивные действия, сходные с теми, которые указывались для загрузочных вирусов.
    Макро-вирусы (macroviruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для пакета прикладных программ MicrosoftOffice.Для существования вирусов в конкретной системе (редакторе) необходимо наличие встроенного в систему макро-языка с возможностями:
    − привязки программы на макро-языке к конкретному файлу;
    − копирования макро-программ из одного файла в другой;
    − получения управления макро-программой без вмешательства пользователя
    (автоматические или стандартные макросы).
    Данным условиям удовлетворяют прикладные программы MicrosoftWord, Excel и
    MicrosoftAccess.
    Они содержат в себе макро-языки: Word Basic, Visual Basic for Applications. При этом:макро-программы привязаны к конкретному файлу или находятся внутри файла;макро-язык позволяет копировать файлы или перемещать макропрограммы в служебные файлы системы и редактируемые файлы;при работе с файлом при определенных условиях (открытие, закрытие и т.д.) вызываются макро-программы (если таковые есть), которые определены специальным образом или имеют стандартные имена.
    Данная особенность макро-языков предназначена для автоматической обработки данных в больших организациях или в глобальных сетях и позволяет организовать так называемый
    «автоматизированный документооборот». С другой стороны, возможности макро-языков таких систем позволяют вирусу переносить свой код в другие файлы, и таким образом заражать их.Большинство макро-вирусов активны не только в момент открытия/закрытия файла, но до тех пор, пока активен сам редактор. Они содержатвсе свои функции в виде стандартных макросов
    Word/Excel/Office
    . Существуют, однако, вирусы, использующие приемы скрытия своего кода и

    17 хранящие свой код в виде макросов. Известно три подобных приема, все они используют возможность макросов создавать, редактировать и исполнять другие макросы. Как правило, подобные вирусы имеют небольшой (иногда -полиморфный) макрос-загрузчик вируса, который вызывает встроенный редактор макросов, создает новый макрос, заполняет его основным кодом вируса, выполняет и затем, как правило, уничтожает (чтобы скрыть следы присутствия вируса).
    Основной код таких вирусов присутствует либо в самом макросе вируса в виде текстовых строк
    (иногда - зашифрованных), либо хранится в области переменных документа.
    К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере,
    «подтолкнуть» пользователя к запуску зараженного файла.
    Вредоносными программами, обеспечивающими осуществление НСД, могут быть:
    − программы подбора и вскрытия паролей;
    − программы, реализующие угрозы;
    − программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;
    − программы-генераторы компьютерных вирусов;
    − программы, демонстрирующие уязвимости средств защиты информации и др.
    В связи с усложнением и возрастанием разнообразия программного обеспечения число вредоносных программ быстро возрастает. Сегодня известно более 120 тысяч сигнатур компьютерных вирусов. Вместе с тем, далеко не все из них представляют реальную угрозу. Во многих случаях устранение уязвимостей в системном или прикладном программном обеспечении привело к тому, что ряд вредоносных программ уже не способен внедриться в них. Часто основную опасность представляют новые вредоносные программы.
    1   2   3   4


    написать администратору сайта