ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 04.04.2023

Просмотров: 98

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Самым распространенным способом борьбы с вредоносным ПО является обновление базы данных антивирусных программ и других возможных средств защиты. Обратим внимание, что действие вредоносного ПО может быть направлено не только против доступности информационной безопасности[13].

При рассмотрении основных угроз целостности необходимо вспомнить о кражах и подлогах, виновниками которых в основном оказываются сотрудники, знающие режим работы и меры защиты. Способом нарушения целостности является введение неверных данных или их изменение. Данными, которые могут подвергаться изменению, являются как содержательные, так и служебная информация.

Во избежание подобных угроз нарушения целостности, не нужно слепо доверять компьютерной информации. Подделке могут поддаваться как заголовки электронного письма, так и его содержание, особенно если злоумышленнику известен пароль отправителя. Уязвимыми с точки зрения нарушения целостности могут быть программы.

Примером может быть внедрение вредоносного ПО. Активное прослушивание, которое также относится к угрозам целостности неделимость транзакций, переупорядочение, кража или дублирование данных, внесение дополнительных сообщений (сетевых пакетов и т.п.). Говоря об угрозах конфиденциальности информации, первым делом необходимо рассмотреть конфиденциальность служебной информации.

Развитие всевозможных информационных сервисов, программного обеспечения, сервисов связи и т.д. приводит к тому, что каждый пользователь должен запомнить неимоверное количество паролей доступа к каждому из сервисов. Часто такие пароли невозможно запомнить, поэтому они записываются (на компьютере, в записной книжке).

Из этого вытекает непригодность парольной системы. Поскольку если следовать рекомендациям по смене паролей, то это только усугубляет положение. Проще всего использовать два-три пароля, что подвергает их легкому угадыванию, а следственно и доступу к конфиденциальной информации.

Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:

-правила по защите информации являются обязательными для соблюдения всеми лицами, которые имеют отношение к конфиденциальной информации;

-узаконивание всех мер ответственности за нарушение правил защиты информации;

-узаконивание (приобретение юридической силы) технико-математических решений вопросов организационно-правового обеспечения защиты информации;


-узаконивание процессуальных процедур разрешения ситуаций, которые складываются в процессе функционирования системы защиты[14].

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информации при развитии социально-экономических, военных, политических направлений развития этого государства.

Создание законодательной базы государством в области информационной безопасности необходимо для защиты своих информационных ресурсов, которые можно разделить на 3 группы:

- открытая информация – без каких-либо ограничений на ее распространение и использование;

-запатентованная информация – подлежит охране внутригосударственного законодательства или международных соглашений как объект интеллектуальной собственности;

-защищаемая собственником, владельцем информация – информация, не известная другим лицам, которая не может быть запатентована или умышленно не патентуется с целью избежать или уменьшить риск завладения ею посторонними лицами[15].

Не вся и не всякая информация подлежит защите и охране, а только более важная, ценная для собственника, нераспространение которой приносит ему пользу или прибыль, возможность эффективно решать определенные задачи.

Таким образом, защищаемая информация – это сведения, на использование и распространение которых введены ограничения их собственником и которые характеризуются понятием «тайна». Сюда же относится засекречивание сведений, которые помогают предприятию или фирме эффективно решать задачи производства и выгодной реализации продукции. К примерам тайн личной жизни граждан относятся тайны переписки, врачебные тайны, тайны денежного вклада в банке и т.п.

Государственную систему защиты информации составляют федеральные и иные органы управления и взаимосвязанные правовые, организационные и технические меры, которые осуществляются на разных уровнях управления и реализации информационных отношений и направлены на обеспечение безопасности информационных ресурсов.

Основные положения правового обеспечения защиты информации наводятся в Доктрине ИБ Российской Федерации и других законодательных актах. Правовое обеспечение защиты информации разрабатывается в трех направлениях:

  1. Защита информации на уровне государства.
  2. Защита информации на уровне предприятия.
  3. Защита прав личности на частную жизнь.

Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита информации не может быть эффективной по ряду причин:

1. имеющиеся методики ориентированы на защиту информации только в средствах компьютерных систем, не смотря на устойчивую тенденцию органического сращивания автоматизированных и традиционных технологий обработки информации;

2. учтены далеко не все факторы, которые оказывают существенное влияние на уязвимость информации, и поэтому и подлежат учету при определении требований к защите;

3. в научном плане имеющиеся методики недостаточно обоснованы, исключая требования к защите информации от утечки по техническим каналам.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый в USB разъем.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

2.2. Вредоносные программы

Вредоносная программа - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ[16].

Под вирусом принято понимать разновидность вредоносной программы, копирующей себя. С ее помощью происходит заражение других файлов (подобно вирусам в реальной жизни, которые заражают биологические клетки с целью размножения).

С помощью вируса можно проделывать большое количество различных действий: получить доступ к компьютеру в фоновом режиме, украсть пароль и сделать так, что зависнет компьютер (заполняется ОЗУ и загружается ЦП различными процессами).


Однако основной функцией malware-вируса является возможность к размножению. Когда он активизируется, заражаются программы на компьютере.

Запуская программу на другом компьютере, вирус и здесь заражает файлы, к примеру, флешка с зараженного компьютера вставленная в здоровый, тут же передаст ему вирус.

Поведение червя напоминает поведение вируса. Отличие только в распространении. Когда вирус заражает программы, запускаемые человеком (если программы не использовать на зараженном компьютере, вирус туда не проникнет), распространение червя происходит с помощью компьютерных сетей, по личной инициативе.

Например, Blaster за быстрый период времени распространился в Windows XP, так как данная операционная система не отличалась надежной защитой веб-служб. Таким образом, червь использовал доступ к ОС с помощью Интернета.

После этого зловред переходил на новую зараженную машину, чтобы продолжить дальнейшее размножение. Данных червей увидишь редко, так как сегодня Windows отличается качественной защитой: брандмауэр используется по умолчанию[17].

Однако черви имеют возможность распространяться другими методами - например, через электронный почтовый ящик инфицируют компьютер и рассылают собственные копии всем, кто сохранен в списке контактов.

Червь и вирус способны совершать множество других опасных действий при заражении компьютера. Основное, что дает зловреду признаки червя - способ распространения собственных копий.

Под троянскими программами принято понимать вид вирусов, которые имеют вид нормальных файлов. Если запустить «троянского коня», он начнет функционировать в фоне совместно с обычной утилитой. Таким образом, разработчики трояна могут получить доступ к компьютеру своей жертвы.

Еще трояны позволяют мониторить активность на компьютере, соединять компьютер с бот-сетью. Трояны используются для открытия шлюзов и скачивания различных видов вредоносных приложений на компьютер.

Рассмотрим основные отличительные моменты.

1. Зловред скрывается в виде полезных приложений и во время запуска функционирует в фоне, открывает доступ к собственному компьютеру. Можно провести сравнение с троянским конем, который стал главным персонажем произведения Гомера.

2. Этот зловред не копирует себя в различные файлы и не способен к самостоятельному распространению по Интернету, подобно червям и вирусам.

3. Пиратские программы зачастую инфицированы трояном.

Spyware - еще одна разновидность вредоносного ПО. Простыми словами, это приложение является шпионом. С его помощью происходит сбор информации. Различные виды зловредов часто содержат внутри себя Spyware. Таким образом, происходит кража финансовой информации.


Spyware часто используется с полностью бесплатным софтом и собирает информацию о посещаемых интернет страницах, загрузках файлов и так далее. Разработчики программного обеспечения зарабатывают, продавая собственные знания.

Adware можно считать союзником Spyware. Речь идет о любом виде программного обеспечения для показа рекламных сообщений на компьютере.

Софт показа рекламы внутри самого приложения, как правило, не называют зловредом. Adware получает доступ к системе пользователя, чтобы показывать различные объявления.

Например, может показывать всплывающие рекламные сообщения на компьютере, если вы не устанавливали ничего. Также часто происходит такое, что Adware использует дополнительную рекламу на сайтах во время их просмотра. В данной ситуации сложно что-либо заподозрить.

Кейлоггер является вредоносной утилитой. Запускается в фоновом режиме и фиксирует нажатия всех кнопок. Эта информация может содержать пароли, имена пользователей, реквизиты кредитных карт и другие конфиденциальные данные. Кейлоггер, вероятнее всего, сохраняет нажатия кнопок на собственном сервере, где их анализирует человек или специальное программное обеспечение[18].

Ботнет представляет собой огромную компьютерную сеть, которой управляет разработчик. В этом случае компьютер работает в качестве «бота», так как устройство инфицировано определенным зловредом. Если компьютер заражен «ботом», то связывается с каким-нибудь сервером управления и ожидает инструкций от ботнета разработчика.

Например, бот-сети способны создавать атаки DDoS. Все компьютеры в бот-сети могут использоваться для атаки определенного сервера и веб-сайта различными запросами. Эти частые запросы могут стать причиной выхода из строя сервера. Разработчики ботнетов продают доступ к собственной бот-сети. Мошенники могут использовать большие бот-сети для реализации своих коварных идей.

Под руткитом принято понимать вредоносное программное обеспечение, которое находится где-нибудь в глубинке персонального компьютера. Скрывается различными способами от пользователей и программ безопасности. К примеру, руткит загружается перед стартом Windows и редактирует системный функционал операционной системы. Руткит можно замаскировать. Но основное, что превращает вредоносную утилиту в руткит, он скрывается в «недрах» операционной системы.

Баннеры вымогатели. Речь идет о достаточно коварном виде вредоносных программных продуктов. С этим видом злоредов встречалось не малое количество людей. Наиболее популярной разновидностью считаются порно – баннеры, которые требуют отправить денежные средства и указать код. Стать жертвой данного программного обеспечения можно, не только заходя на порно-сайты. Есть вредоносное программное обеспечение наподобие CryptoLocker.