Файл: Вопрос Понятие информационной сферы, информационного процесса и информационных технологий, используемых в овд.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 1271
Скачиваний: 14
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.
Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа - компьютерные вирусы, черви, трояны и другие программы.
Компьютерный вирус- это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.
Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:
Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды:
-
Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей. -
Файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:-
Классические файловые вирусы - они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы -
Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word -
Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH)
-
Черви
Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).
Трояны
Троян (троянский конь) - программа, основной целью нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу.
-
Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору. -
Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат. -
Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных. -
Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама. -
Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет. -
Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п. -
Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Самыми эффективными средствами защиты от вирусов были и остаются специальные программы, способные распознавать и обезвреживать вирусы в файлах, письмах и других объектах – антивирусы.
40. Основные источники угроз безопасности и способы обеспечения информационной безопасности при передаче данных в открытых вычислительных сетях.
Пути утечки информации и несанкционированного доступа в компьютерных сетях в основной своей массе совпадают с таковыми в автономных системах. Дополнительные возможности возникают за счет существования каналов связи и возможности удаленного доступа к информации. К ним относятся:
электромагнитная подсветка линий связи;
-
• незаконное подключение к линиям связи; -
• дистанционное преодоление систем защиты; -
• ошибки в коммутации каналов; -
• нарушение работы линий связи и сетевого оборудования.
Вопросы безопасности сетей решаются в рамках архитектуры безопасности, в структуре которой различают:
-
• угрозы безопасности; -
• службы (услуги) безопасности; -
• механизмы обеспечения безопасности.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
К основным угрозам безопасности информации в сети относятся:
-
• раскрытие конфиденциальной информации; -
• компроментация информации; -
• несанкционированный обмен информацией; -
• отказ от информации; -
• отказ в обслуживании; -
• несанкционированное использование ресурсов сети; -
• ошибочное использование ресурсов сети.
Угрозы раскрытия конфиденциальной информации реализуются путем несанкционированного доступа к базам данных.
Средства защиты информации:
Организационные
Организационные средства чаще всего направлены на контроль поведения пользователей, исключая риски отправки служебной или конфиденциальной информации по незащищенным каналам.
Технические
Применяемые в целях обеспечения безопасности корпоративных файлов технические меры доступны большинству квалифицированных IT-специалистов
Криптографические средства
Криптографические средства защиты данных отличаются различной степенью сложности, в России их сертификацией занимаются такие ведомства, как ФСБ и ФСТЭК РФ.
Защищенные протоколы передачи данных
Это привычный для большинства пользователей Интернета протокол НТТР, который в целях защиты работает через сертификаты SSL либо же TLS. Его применение не только позволяет с большей степенью безопасности отправлять файлы с собственного ресурса и обеспечивать относительную защиту сведений, передаваемых на этот ресурс, но и снизить риск сетевых атак на него.
41. Методы и средства получения несанкционированного доступа к информации. Способы противодействия.
Несанкционированный доступ к информации - это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Способами несанкционированного доступа являются:
1. Инициативное сотрудничество (проявляется в определенных действиях лиц из числа работающих на предприятии)
2. Склонение к сотрудничеству (Склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа)
3. Выведывание, выпытывание (это стремление под видом наивных вопросов получить определенные сведения. Выпытывать информацию можно и ложными трудоустройствами, и созданием ложных фирм).
4. Подслушивание (способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания)
5. Наблюдение (способ ведения разведки о состоянии и деятельности противника. Ведется визуально и с помощью оптических приборов)
6. Хищение (умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией)
7. Копирование (В практике криминальных действий копируют документы, содержащие интересующие злоумышленника сведения)
8. Подделка (модификация) (Подделывают доверительные документы, позволяющие получить определенную информацию, письма, счета, бухгалтерскую и финансовую документацию, ключи, пропуска, пароли и т. д.)
9. Уничтожение (В части информации особую опасность представляет ее уничтожение в автоматизированных системах обработки данных, в которой накапливаются на технических носителях огромные объемы сведений различного характера, причем многие из них весьма трудно изготовить в виде немашинных аналогов)
10. Незаконное подключение (Под незаконным подключением будем понимать контактное или бесконтактное подключение к различным линиям и проводам с целью несанкционированного доступа к информации)
11. Перехват (под перехватом понимают получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточном расстоянии от источника конфиденциальной информации.).
12. Негласное ознакомление. (способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать)
13. Фотографирование. (способ получения видимого изображения объектов криминальных интересов на фотоматериале)
14. Сбор и аналитическая обработка информации (являются завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и объемлющих сведений по интересующему злоумышленника аспекту деятельности объекта его интересов.).
42. Понятие каналов утечки информации ограниченного доступа на объектах информатизации ОВД. Основные направления защиты информации от утечки.
под утечкой понимают неконтролируемое распространение защищаемой информации.
Защита информации от утечки – защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.
Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Неконтролируемое распространение защищаемой информации (утечка) чаще всего происходит само по себе, и не зависит от того - установлено ли оборудование для съема информации или нет. Например, за счет паразитных наводок, побочных электромагнитных излучений, постоянно утекающих акустических, оптических и других колебаний. Значительно реже в утечке информации виновны разного рода злоумышленники, например сотрудники, хакеры, шпионы и т.д.