Файл: Виды и состав угроз информационной безопасности (КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ).pdf
Добавлен: 28.06.2023
Просмотров: 157
Скачиваний: 3
Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Прочие опасные программы: разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и т.д.
Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т. п. Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.
Вирус – это наиболее распространенный вид вредоносных программ. Компьютерный вирус - это специально написанная, небольшая по размерам, программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т.д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.
В настоящее время известно более двадцати тысяч вирусов. Условно они подразделяются на классы по следующим признакам.
По среде обитания:
- сетевые, распространяющиеся по компьютерной сети;
- файловые, внедряющиеся в выполняемый файл;
- загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты.
По способу заражения:
- резидентные, загружаемые в память ПК;
- нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время
По возможностям:
- безвредные, не влияющие на работу ПК;
- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими звуковыми и прочими эффектами;
- опасные, которые могут привести к серьезным сбоям в работе ПК;
- очень опасные, которые могут привести к потере программ, уничтожению данных, стереть информацию в системных областях памяти и даже преждевременному выходу из строя периферийных устройств.
Данная классификация объединяет, естественно, далеко не, все возможные вирусы; в каждой категории встречаются варианты, не названные в силу их экзотичности, например, CMOS-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word. Кроме того, встречается ряд программ, не обладающих всеми свойствами вирусов, но могущих представлять серьезную опасность ("троянские кони" и т.п.).
В конечном итоге все противоправные действия приводят к нарушению конфиденциальности, достоверности, целостности и доступности информации.
Таким образом, перечень угроз и источников их возникновения достаточно разнообразен и предложенная классификация не является исчерпывающей. Противодействие проявлениям угроз осуществляется по различным направлениям, с использованием полного арсенала методов и средств защиты.
ЗАКЛЮЧЕНИЕ
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности.
Носителями угроз безопасности информации являются источники угроз. Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.
Перечень угроз и источников возникновения информационной опасности достаточно разнообразен. Одних только типов вредоносных программ известно великое множество. Но каждый тип состоит из огромного количества образцов, также отличающихся друг от друга. Для борьбы со всеми ними нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ. В целом вредоносные программы можно разделить на следующие классы:
- Вирусы (Viruses)
- Черви (Worms)
- Троянские программы (Trojans),
- Программы-шпионы (Spyware)
- Фишинг (Phishing),
- Программы-рекламы (Adware),
- Потенциально опасные приложения (Riskware),
- Программы-шутки (Jokes),
- Программы-маскировщики (Rootkit),
- Спам (Spam),
и прочие опасные программы.
В конечном итоге все противоправные действия приводят к нарушению конфиденциальности, достоверности, целостности и доступности информации.
Опыт показывает, что для достижения эффективных решений по защите информации необходимо сочетание правовых, организационных и технических мероприятий. То есть обеспечение защиты информации и в целом информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру
В этих условиях позиция по отношению к защите информации должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От возможных атак на информацию не защититься без систематической и целенаправленной работы в данном направлении. Реальное состояние безопасности требует каждодневного внимания всех заинтересованных сторон.
СПИСОК ЛИТЕРАТУРЫ
- Барабанов А. С. Инструментальные средства проведения испытаний систем по требованиям безопасности информации. М.: Защита информации. INSIDE, 2011. — с. 24-36.
- Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — с. 124-129.
- Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов; – Ульяновск: изд-во УлГТУ, 2011. — с. 18-31.
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие Текст данного реферата совершенно новый, также планируется дальнейшее развитие
Текст данного реферата совершенно новый, также планируется дальнейшее развитие