Главная страница
Навигация по странице:

  • 2. Средства защиты информации: • Технические (аппаратные) средства

  • Программные средства

  • Организационные средства

  • Противодействие атакам вредоносных программ (англ. «malware»)

  • 4. Схема функционирования файлового вируса.

  • 5. Пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом Зараженные съемные носители

  • Вместе с другим программным обеспечением

  • Взломанные или скомпрометированные веб-страницы

  • К основным признакам проявления вирусов можно отнести следующие

  • практика3 информатика зад2. Задание 21. Угрозы информации


    Скачать 93.25 Kb.
    НазваниеЗадание 21. Угрозы информации
    Дата15.03.2022
    Размер93.25 Kb.
    Формат файлаpdf
    Имя файлапрактика3 информатика зад2.pdf
    ТипДокументы
    #398300

    Задание 2
    1. Угрозы информации
    В соответствии с ГОСТ Р 50922-2006 «Угроза безопасности информации» представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
    Угрозами безопасности информации являются:
    • хищение (копирование) информации;
    • уничтожение информации;
    • модификация (искажение) информации;
    • нарушение доступности (блокирование) информации;
    • отрицание подлинности информации;
    • навязывание ложной информации.
    Все источники угроз безопасности информации можно разделить на три основные группы:
    а) Обусловленные действиями субъекта (антропогенные источники угроз). Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления.
    б) Обусловленные техническими средствами (техногенные источники угрозы). Источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. с) Обусловленные стихийными источниками. Эта группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех.
    2. Средства защиты информации:
    Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.
    Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.
    Смешанные средства – комбинация аппаратных и программных средств.
    Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.
    Методы обеспечения безопасности информации:
    Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.).

    Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью
    (штрафы, закон «О коммерческой тайне» и т.п.).
    Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам
    (например, Кодекс профессионального поведения членов «Ассоциации пользователей
    ЭВМ США»).
    Криптография – шифрование информации с помощью специальных алгоритмов
    (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).
    Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников,
    антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).
    Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).
    Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску.
    Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
    Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий: защита от нежелательного контента
    (антивирус, антиспам, веб-фильтры, анти-шпионы); сетевые экраны и системы обнаружения вторжений (IPS); управление учетными данными (IDM); контроль привилегированных пользователей (PUM); защита от DDoS; защита веб-приложений (WAF); анализ исходного кода; антифрод; защита от таргетированных атак; управление событиями безопасности
    (SIEM); системы обнаружения аномального поведения пользователей (UEBA); защита АСУ
    ТП; защита от утечек данных (DLP); шифрование; защита мобильных устройств; резервное копирование; системы отказоустойчивости.
    3. Вирус — программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Копии вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать.
    Вирус не может существовать в «полной изоляции», не существует вируса, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Вирус должен каким-нибудь способом обеспечить себе передачу управления .Программные вирусы можно классифицировать по следующим признакам:
    — среда обитания;

    — способ заражения среды обитания;
    — воздействие;
    — особенности алгоритма.
    В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются чаще всего в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные, в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
    По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется и них.
    Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
    По степени воздействия вирусы можно разделить на следующие виды:
    — неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
    — опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;
    — очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска,
    Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы- невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки бантов. Имеются и так называемые квазивирусные («троянские») программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
    4. Схема функционирования файлового вируса.

    При запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.
    Действие вируса приводит к «размножению» на винчестере секторов, помеченных как сбойные.
    Получив управление, вирус совершает следующие действия:
    • резидентный вирус проверяет оперативную память на наличие своей копии и инфицирует память компьютера, если копия вируса не найдена. Нерезидентный вирус ищет незараженные файлы в текущем и (или) корневом оглавлении, в оглавлениях, отмеченных командой PATH, сканирует дерево каталогов логических дисков, а затем заражает обнаруженные файлы;
    • возвращает управление основной программе (если она есть). Паразитические вирусы при этом либо a) лечат файл, выполняют его, а затем снова заражают, либо б) восстанавливает программу (но не файл) в исходном виде (например, у COM- программы восстанавливается несколько первых байт, у EXE-программы вычисляется истинный стартовый адрес, у драйвера восстанавливаются значения адресов программ стратегии и прерывания). Компаньон-вирусы запускают на выполнение своего
    «хозяина», вирусы-черви и overwriting-вирусы возвращают управление DOS.
    Метод восстановления программы в первоначальном виде зависит от способа заражения файла. Если вирус внедряется в начало файла, то он либо сдвигает коды зараженной программы на число байт, равное длине вируса, либо перемещает часть кода программы из ее конца в начало, либо восстанавливает файл на диске, а затем запускает его. Если вирус записался в конец файла, то при восстановлении программы он использует информацию, сохраненную в своем теле при заражении файла. Это может быть длина файла, несколько байт начала файла в случае COM-файла или несколько байтов заголовка в случае EXE-файла.
    Если же вирус записывается в середину файла специальным образом, то при восстановлении файла он использует еще и специальные алгоритмы.
    5. Пути проникновения вирусов в компьютер и признаки заражения компьютера
    вирусом
    Зараженные съемные носители
    Многие вредоносные программы распространяются, заражая съемные носители, такие как
    USB-устройства флэш-памяти или внешние жесткие диски. Вредоносная программа может автоматически установиться при подключении зараженного носителя к компьютеру.
    Вместе с другим программным обеспечением
    Некоторые вредоносные программы могут устанавливаться одновременно с другими скачанными программами. К таким программам относится программное обеспечение с подозрительных веб-сайтов или файлы, передаваемые через одноранговые сети.
    Письма со спамом
    Авторы вредоносных программ часто пытаются обманным умыслом скачать вредоносные файлы. Это может быть письмо с вложенным файлом, который описывается как уведомление о доставке, возврат налогового платежа или счет по купленному билету. В письме может
    быть сказано, что необходимо открыть вложение, чтобы получить отправление или деньги.
    При открытии вложения на компьютер будет установлена вредоносная программа.
    Взломанные или скомпрометированные веб-страницы
    Вредоносные программы могут использовать известные программные уязвимости для заражения компьютера. Уязвимость — это брешь в программном обеспечении, через которую вредоносные программы могут получить доступ к компьютеру. При попытке перейти на веб- сайт он может попытаться использовать уязвимости в веб-браузере, чтобы заражать компьютер вредоносными программами. Это может быть вредоносный веб-сайт или обычный веб-сайт, который был взломан или скомпрометирован.
    К основным признакам проявления вирусов можно отнести следующие:
    • прекращение работы или неправильная работа ранее успешно функционировавших программ;
    • медленная работа компьютера;
    • невозможность загрузки операционной системы;
    • исчезновение файлов и каталогов или искажение их содержимого;
    • изменение даты и времени модификации файлов;
    • изменение размеров файлов;
    • неожиданное значительное увеличение количества файлов на диске;
    • существенное уменьшение размера свободной оперативной памяти;
    • вывод на экран непредусмотренных сообщений или изображений;
    • подача непредусмотренных звуковых сигналов;
    • частые зависания и сбои в работе компьютера.


    написать администратору сайта