Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS_ekzamen.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
671.84 Кб
Скачать

79. Класифікація шкідливих програм, їх основні характеристики. За наявністю матеріальної вигоди

  • що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:

    • хуліганство;

    • жарт;

    • вандалізм, зокрема на релігійному, націоналістичному, політичному грунті;

    • самоствердження, прагнення довести свою кваліфікацію;

  • що приносять пряму матеріальну вигоду зловмисникові:

    • крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;

    • отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;

За метою розробки

  • програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).

  • програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ і з самого початку не призначалися для спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).

80. Класифікація методів несанкціонованого доступу в ас класів 1,2,3.

розподіл АС на 3 класи:

Клас 1 - одномашінний однокористувацький комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності. Приклад - автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.

Клас 2 - локалізований багатомашинний багатокористувацький комплекс, що обробляє інформацію різних категорій конфіденційності. Приклад - локальна обчислювальна мережа.

Клас 3 - розподілений багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності. Приклад - глобальна обчислювальна мережа

Классификация.

Методы  и средства несанкционированного получения  информации из АС можно

классифицировать, исходя из разных признаков: по виду доступа, по уровню доступа, по характеру действий злоумышленника,  по многократности доступа,  по направленности действий  злоумышленника, по тяжести последствий.

По виду доступа все методы и средства можно разделить на две большие  группы. К первой  группе относятся методы и средства, используемые при локальном (физическом)

доступе к АС, а ко второй — методы и  средства, используемые при удаленном  доступе (по  компьютерной сети). Как правило,  любая,  даже самая надежная  АС при наличии у

злоумышленника  локального доступа, достаточных сил  и средств и достаточного времени, не сможет обеспечить сохранности информации. При удаленном доступе АС может быть  достаточно надежно защищена,  но,  с другой стороны,  абсолютной безопасности АС, имеющей  физическое подключение к сетям  передачи данных, гарантировать также

нельзя.

По уровню доступа методы и средства несанкционированного получения информации обычно разделяют на методы и средства гостевого, пользовательского, административного, системного и неограниченного уровня. Во многих современных операционных системах имеются встроенные учетные записи,  предоставляющие их владельцами гостевой (Guest  в системах Windows NT/2000/XP),  административный (Administrator  в

Windows NT/2000/XP, root в Unix-системах), системный (SYSTEM в Windows 2000/XP) или неограниченный (администратор предприятия в  Windows 2000/XP) доступ. При создании дополнительных учетных записей в большинстве современных операционных систем  можно указать любой уровень  доступа, но изменить его для встроенных учетных

записей зачастую невозможно.

По характеру  действий злоумышленника используемые им методы и средства могут быть направлены на копирование,  модификацию,  уничтожение или внедрение ин-

формации. В последнем случае проявляется  особенность АС, отсутствующая у  традиционных средств накопления информации, связанная с тем,  что в АС хранятся не только

данные, но и программные средства, обеспечивающие их обработку и обмен информацией.  Эта особенность интенсивно используется злоумышленниками,  которые часто

стремятся получить доступ к той или иной АС не ради несанкционированного доступа  к хранящейся  в ней информации,  для внедрения  программной закладки, т.е. для несанкционированного создания в АС новой информации,  представляющей собой активный

компонент самой АС, либо для скрытного хранения собственной информации без ведома владельца АС.

По многократности доступа выделяют методы и средства, направленные на разовое получение несанкционированного доступа и многократное. В первом случае задача предупреждения  несанкционированных действий злоумышленника значительно осложняется, однако часто, поскольку последний не заботится о сокрытии факта таких действий, несколько облегчается задача выявления таких действий. Во втором случае задача

предупреждения  упрощается,  но усложняется задача выявления,  поскольку основное внимание  злоумышленник, планирующий многократно  проникать в АС, сосредотачивает на сокрытии всех признаков такого проникновения.

По направленности действий злоумышленника методы и средства несанкционированного получения информации из АС подразделяются на методы и средства,  направленные  на получение системной информации  (файлы паролей, ключей шифрования, перечни учетных записей, схемы распределения сетевых адресов и т.п.) и собственно прикладной информации. Многих злоумышленников, проникающих в АС, подключенные к глобальным  сетям, вообще не интересует хранящаяся в этих АС прикладная информация или интересует лишь в той степени, в какой  она позволяет получить доступ к системной

информации. Обычно такие злоумышленники используют подобные АС либо в качестве промежуточных узлов для проникновения в  другие АС, либо для несанкционированного хранения  собственной информации.

По тяжести  последствий используемые злоумышленниками методы и средства несанкционированного  получения информации можно разделить  на неопасные  (сканирование портов,  попытки установления соединений и т.п.),  потенциально опасные (получение доступа к содержимому подсистем  хранения данных, попытки подбора  паролей и т.п.), опасные  (получение доступа с высоким уровнем полномочий, модификация информации  в АС, копирование системной и  прикладной информации, создание собственной информации и т.п.) и чрезвычайно опасные  (уничтожение информации, блокирование доступа легальных пользователей к АС и т.п.).    81. Класифікація методів і засобів захисту інформації від витоку та спеціального впливу технічними каналами, характеристики ефективності.

Методи захисту інформації:

Установка перешкоди – метод фізичного перегородило шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.

Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:

• ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);

• аутентифікацію (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;

• перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);

• дозвіл і створення умов роботи в межах встановленого регламенту;

• реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

• реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.

Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.

Засоби захисту інформації

Засоби захисту інформації можна розділити на:

1. Засоби, призначені для захисту інформації. Ці засоби не призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, але що знаходяться в одному приміщенні з ними.

Діляться на:

пасивні – фізичні (інженерні) засоби, технічні засоби виявлення, прилади контролю радіоефіру, ліній зв'язку і т.п.;

активні – джерела безперебійного живлення, шумогенератори, скремблери, пристрої відключення лінії зв'язку, програмно-апаратні засоби маскування інформації і ін.

2. Засоби, призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, виготовлені в захищеному виконанні.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]