Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpors_po_kity_redaktirovanie.doc
Скачиваний:
8
Добавлен:
24.09.2019
Размер:
468.48 Кб
Скачать

56.Системы защиты информации.

Большинство СЗИ обладает след-ми возможностями по увеличению эфф-ти парольной с-мы: установление мин-ой длины пароля; установление макс-го срока действия пароля; установление требования неповторяемости паролей (препятствует замене пароля по истечении его срока действия на один из используемых ранее); ограничение числа попыток ввода пароля (блокирует пользователя после превышения определенного количества попыток ввода, осуществляемых подряд; не действует на учетную запись администратора). Для того чтобы осложнить задачу многие СЗИ хранят БД в энергонезависимой памяти своей аппаратной части.Некоторые комплексы защиты инф-ии содержат встроенные мех-мы генерации паролей и доведения их до пользователей. Если необходимо сформировать пароль: использование букв разных регистров; использование цифр и спецсимволов совместно с буквами. (выберите строку или две строки из песни или поэмы и используйте первую букву каждого слова, добавьте цифры (спецсимволы). При составлении пароля не рекомендуется использовать: свое ФИО в каком бы то ни было виде;имена близких родственников;инф-цию о себе, кот. легко можно получить (номера телефонов, номера лицевых счетов); пароль из одних цифр или из одних букв;слово, которое можно найти в словарях. Создание сильных паролей. Не ипользуйте известных слов, слов из др. языков, сленг хакеров, личные сведения, Не переворачивайте известные слова, Не записывайте свой пароль, Не используйте один пароль на всех компьютерах.Делайте: Придумывайте пароль длиной не меньше 8 символов, Смешивайте буквы верхнего и нижнего регистра, буквы и цифры, Включайте не алфавитно-цифровые символы (например, &, $ и >), Придумайте пароль, который вы можете запомнить

57. Определения компьютерных вирусов

Вирус — пр-ма, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области комп-а, комп-ых сетей, и осуществлять иные деструктивные действия. А копии сохраняют способность дальнейшего распр-ия. Загрузочные вирусы- вирусы, заражающие загрузочные сектора пост-ых и сменных носителей(Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет) Файловые вирусы- вирусы, заражающие файлы: Собственно файловые вирусы- те, которые непоср-но работают с рес-ми операц-ой с-мы (Самый известный файловый вирус всех времен и народов — Virus.Win9x.CIH, известный также как «Чернобыль») Макровирусы- вирусы, написанные на языке макрокоманд и исп-ые в среде какого-либо приложения. В большинстве случаев речь идет о макросах в документах Microsoft Office (представители сем-ва Macro.Word97.Thus) Скрипт-вирусы- вирусы, исполняемые в среде опред-ой командной оболочки: раньше — bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS — скрипты в командной оболочке Windows Scripting Host (WSH) (Virus.VBS.Sling) Гибридные файлово-загрузочные вирусы- В эпоху вирусов для DOS часто встречались. После массового перехода на операц-ые с-мы сем-тва Windows практически исчезли как сами загрузочные вирусы, так и упомянутые гибриды. Сигнатура вируса — в шир. смысле, ин-ция, позвол-ая однозначно определить наличие данного вируса в файле или ином коде. Прим. сигнатур: уник-ая послед-ть байт, присутствующая в данном вирусе и не встречающаяся в др. программах; контрольная сумма такой послед-сти.

58. Сетевой червь

Червь (сетевой червь) — тип вредоносных пр-м, распростр-ся по сет-ым каналам, способных к автономному преодолению с-м защиты автомат-ых и комп-ых сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осущ-ию иного вредоносного возд-ия. На этапе проникновения в с-му черви делятся по типам исп-ых протоколов: Сетевые черви — черви, испол-ие для распространения протоколы Интернет и лок-ых сетей. этот тип червей распростр-ся с исп-ем неправильной обработки нек-ми прилож-ми базовых пакетов стека протоколов tcp/ip (представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows.)Почтовые черви — черви, распростр-еся в формате сообщений эл-ой почты (Email-Worm.Win32.Zafi.d.) IRC-черви — черви, распростр-еся по каналам IRC (Internet Relay Chat) (IRC-Worm.Win32.Golember.a) P2P-черви — черви, распростр-иеся при помощи пиринговых (peer-to-peer) файлообменных сетей (Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на лок-ом диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под разл-ми названиями) IM-черви — черви, использующие для распр-ия с-мы мгновенного обмена сообщениями (IM, Instant Messenger — ICQ, MSN Messenger, AIM и др.)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]