русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Учебный вопрос №3. Угрозы в компьютерной сети.


Дата добавления: 2013-12-23; просмотров: 937; Нарушение авторских прав


Вредоносные программы и их классификация

На локальном уровне угроз компьютерной безопасности выделяют каналы утечки информации, под которыми понимают совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.

Классификация путей утраты информации.

Тема №1 Понятие, цели и направление защиты информации, принципы, методы и средства защиты информации

Замечание.

Перед засылкой информации в запись программист должен

присвоить переключателю соответствующее значение. В противном случае

информация (например, MARRIED) в поле заслана не будет, и система никакой

диагностики не выдаст.

Пример засылки информации о сотруднике РОГОВЕ, родившемся 1.12.32,

женатом на РОГОВОЙ, родившейся 15.3.30.

 

PROGRAM LT3;TYPE KIND=(MARRIED,SINGLE); DATE=RECORD DAY:1..31; MONTH:1..12; YEAR:INTEGER; END; PERSON=RECORD NAME:STRING; DATEBIRTH:DATE; CASE YESNO:KIND OF MARRIED: (NAME1:STRING; DATE1:DATE); SINGLE: (NAMESING:STRING); END;VAR P:PERSON;BEGIN WITH P DO YESNO:=MARRIED; NAME:='ROGOV'; WITH DATEBIRTH DO BEGIN DAY:=1; MONTH:=12; YEAR:=1932; END; CASE YESNO OF MARRIED: BEGIN NAME1:='ROGOVA'; WITH DATE1 DO BEGIN DAY:=15; MONTH:=3; YEAR:=1930; END; END; (*MARRIED*) SINGLE:NAMESING:='SINGLE'; END;(*CASE YESNO OF*) END;(*WITH P DO*)WITH P DO WRITE (' ',NAME);WITH P.DATEBIRTH DO WRITE (' ',DAY,'/',MONTH,'/',YEAR);WITH P DO WRITE (' ' , NAME1);WITH P.DATE1 DO WRITELN (' ',DAY,'/',MONTH,'/',YEAR);END.

 

 

Каналы утечки информации делятся на традиционные каналы утечки информации и каналы утечки информации непосредственно из средств компьютерной техники (СКТ).

Традиционные каналы утечки информации:



1. Контактное или бесконтактное подключение к электронным устройствам. Встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах.

2. Съем акустической информации при помощи лазерных устройств с отражающих поверхностей.

3. Оптический дистанционный съем видеоинформации.

4. Применение узконаправленных микрофонов и диктофонов.

5. Утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания.

6. Высокочастотные каналы утечки информации в бытовой и иной технике.

7. Утечка за счет плохой звукоизоляции стен и перекрытий.

8. Исследование злоумышленником производственных и технологических отходов.

9. Утечка информации через телефонные и факсимильные аппараты.

10. Оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения.

11. Утечка информации через персонал:

а) Утечка акустических сигналов (речевая информация);

б) Утечка электромагнитных сигналов (в т.ч. оптического диапазона);

в) Утечка информации с носителей (либо с носителями).

 

 

Классификация вредоносных программ:

· компьютерные вирусы

· троянские программы, трояны

· сетевые черви

· программы-шпионы

· руткиты

· клавиатурные шпионы

Компьютерный вирус – это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения.

Еще одно определение компьютерному вирусу - это программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.

Основные задачи компьютерных вирусов - заразить, выполнить, размножиться.

 

Заражается компьютер снаружи, когда человек запускает на выполнение некую программу, которая либо уже заражена вирусом (т.е. при ее выполнении запускается и вирус), либо сама является вирусом.

Вирус может выполнять разные действия. Некоторые вирусы просто осыпают буквы с монитора или рисуют летающий мячик. Такие вирусы наиболее безвредны. Другие могут переименовывать файлы на диске или вообще их удалять. Эти, без сомнения, гораздо опаснее. Также существуют вирусы (например "Win95.CIH"), которые могут испортить микросхему BIOS вашего компьютера (хотя уже давно ходят слухи о том, что некоторые вирусы могут портить винчестеры, раскачивая их считывающие головки). Тут трудно сказать, что хуже - потеря информации или выход компьютера из строя (даже если его можно отремонтировать).

И, наконец, вирус размножается, то есть дописывает себя везде, где он имеет шанс выполниться.

 

 

Вирусы отличаются от троянских программ тем, что работают на себя. Троянцы же работают на человека, который его запустил. Получить троянца можно, так же, как и вирус. Только он, скорее всего, не будет проявлять себя открыто. Просто он незаметно просканирует ваш диск, найдет пароли (от Интернета и не только), а потом отошлет их тому, кто его запустил в обращение. Вы будете долго удивляться, куда исчезают деньги с вашего счета. Кроме того, такая программа может давать злоумышленнику полный доступ к Вашим программам и данным.

Основные признаки появления вируса в системе:

· Замедление работы некоторых программ (очень низкое быстродействие компьютера).

· Увеличение размеров файлов (особенно выполняемых). Это трудно заметить, но можно. В таких случаях помогает программа-ревизор.

· Появление не существовавших ранее "странных" файлов - особенно в каталоге Windows или корневом. Прежде чем удалить файл, скопируйте его в другой каталог - вдруг он еще понадобится.

· Уменьшение объема доступной оперативной памяти. (тоже трудно отслеживается, проще посмотреть специальной программой, что конкретно запущено в данный момент). Если стандартные средства не подходят, поищите что-нибудь в Интернет, например Ha www.listsoft.ru.

· Внезапно возникающие разнообразные видео и звуковые эффекты.

· Заметное снижение скорости работы в Интернете. (Вирус или троянец может что-то качать. Это проверяется ATGuard. Если в списке работающих в сети программ есть что-то типа kemei.exe или system.exe - это серьезный повод для подозрений).

· Наконец, жалобы от друзей (или провайдера) о том, что к ним приходят различные непонятные письма. Вирусы любят рассылать себя по почте.

 

Вопросы безопасности в Internet в равной степени беспокоят и корпоративных, и домашних пользователей. В большинстве случаев организации ограничиваются установкой централизованного брандмауэра, который защищает (в большей или меньшей степени) Internet-серверы и локальную сеть от вторжения извне. И хотя идея брандмауэров неплохо себя зарекомендовала, централизованная архитектура и характеристики Internet-протоколов не позволяют на ее основе организовать защиту изнутри, т. е. на уровне индивидуальных компьютеров. Действительно, ничто не помешает непосвященному пользователю загрузить на свой компьютер зараженную вирусом программу, которая затем распространится по всей локальной сети. Понятно, что домашние пользователи находятся в худшем положении, причем не только потому, что они не защищены корпоративным брандмауэром.

Учитывая характер приведенных примеров и разнообразной информации, регулярно появляющихся в прессе и Internet, может создаться впечатление, что упомянутые проблемы актуальны, в основном, для Запада, где вовсю развивается электронная коммерция, бесплатно подключают к Internet, используются кредитные карточки и т.д. Кое-что интересное найдется и на компьютерах отечественных пользователей - например, бухгалтерский учет фирмы, учетные записи для подключения к Internet-провайдеру и т.п.

Также не следует забывать, что далеко не всегда злоумышленники преследуют корыстные цели. Ваш компьютер может просто стать полигоном для обкатки хакерских технологий.

Безопасность в Internet, в том числе и персональная, - проблема комплексная, поэтому вначале мы разберемся с теми видами угроз, которые поджидают пользователя в Internet, а затем рассмотрим программы и способы достижения этой безопасности.

Многие узлы Интернета защищены от несанкционированного просмотра проходящей информации. Такие узлы называют «безопасными». Поскольку Internet Explorer поддерживает протоколы безопасности, используемые на таких узлах, вы можете уверенно посылать на них данные. (Протокол - это набор правил и стандартов, позволяющий обмениваться информацией между компьютерами.)

При посещении защищенной веб-страницы она автоматически посылает пользователю свой сертификат, а в строке состояния обозревателя Internet Explorer отображается значок замка. (Сертификатом называют документ, гарантирующий идентификацию какого-либо лица или безопасность веб-узла.

Например, при отправке каких-либо сведений (например, номера кредитной карточки) на небезопасный узел, в Internet Explorer будет выведено предупреждение, что этот узел не является безопасным. Если узел сообщает о своей безопасности, но предоставляет сомнительные гарантии, в Internet Explorer будет выведено предупреждение, что узел может быть опасным.

· Для установления соединения с некоторыми безопасными узлами требуется более высокий уровень защиты, чем тот, который может быть установлен на компьютере пользователя. Пакет Internet Explorer High Encryption Pack предоставляет возможность 128-битного шифрования, а обновление для поддержки 128-битного безопасного подключения теперь общедоступно. Тем не менее, из-за юридических ограничений данное программное обеспечение недоступно в местах, на которые распространяется эмбарго США.



<== предыдущая лекция | следующая лекция ==>
Замечания. | Форс-мажорные обстоятельства


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.