- •1. Доктрина информационной безопасности рф(2000).
- •1.1. Информационная безопасность рф
- •1.2. Методы обеспечения информационной безопасности рф
- •1.2.1. Общие методы обеспечения информационной безопасности рф
- •1.2.2. Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни: в сфере экономики.
- •I.3 Закон о персональных данных 152-фз
- •Принципы обработки персональных данных
- •Условия обработки пд
- •Конфиденциальность персональных данных обеспечивается, но кроме случаев
- •II. Политика безопасности, модели и механизмы реализации политики безопасности
- •II.1 Основные понятия безопасности ас
- •II.1 Классификация угроз
- •II.3.Характеристики наиболее распространенных угроз
- •Незаконное использование привилегий- активное воздействие
- •Атаки «салями»
- •«Маскарад»-
- •«Сборка мусора»-
- •«Взлом системы»-
- •«Люки»-
- •Вредоносные программы-
- •9.1) «Троянский конь»- активная угроза
- •9.2) «Червь»- активная угроза
- •9.3) Захватчики паролей -
- •II.4 Политика безопасности
- •II.4.1. Модели политики безопасности.
- •Избирательная политика безопасности
- •Управление информационными потоками
- •II.4.2. Достоверная вычислительная база
- •II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.
- •II.4.4. Функции ядра безопасности.
- •II.4.5. Принципы реализации политики безопасности.
- •III. Оценка безопасности систем. Система документов сша. Классы защищенности компьютерных систем мо сша.
Вредоносные программы-
программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.
Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств
9.1) «Троянский конь»- активная угроза
программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия.
- реализуется программными средствами, работающими в пакетном режиме.
-может угрожать любому объекту системы.
-может осуществляться как опосредованное действие (действует в рамках полномочий одного пользователя, но в
интересах другого пользователя)
Опасность «троянского коня» заключается в дополнительном блоке команд, тем или иным образом
вставленном в исходную безвредную программу. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).
Защита от «троянского коня»:
- создание замкнутой среды исполнения программ
- разделение внешних и внутренних сетей на уровне протоколов или на физическом уровне
- привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально
9.2) Вирус - активная угроза
это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, сохраняющей способность к дальнейшему размножению.
- способность к самовоспроизведению
- способностью к вмешательству (получению управления) в вычислительный процесс
Защита: превентивные (предупреждающие) и антивирусные средства
9.2) «Червь»- активная угроза
это программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел
и либо активизируется, либо ждет для этого подходящих условий
Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети.
9.2) «Жадные» программы- активная угроза
это программы, которые при выполнении стремятся монополизировать какой-либо ресурс (процессор,
оперативная память, устройства ввода-вывода) системы, не давая другим программам возможности использовать его.
Примеры:
-бесконечная «жадная» программа(бесконечный цикл)
Во многих ОС существует возможность ограничения времени процессора, используемого задачей, но это не относится к операциям, выполняющимся в зависимости от других программ. Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. склеить
склеить
Такие атаки называют также асинхронными.
- программа, захватывающая слишком большую область оперативной памяти.
Возможен захват и любых других ресурсов системы: блокирование ее работы, или же использование побочного результата деятельности какой-либо программы (например, вируса)
Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ, а также постоянным
операторским контролем за их соблюдением.