Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

48. Дайте определение понятия “вирус”.

Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.

Объясните принцип работы вирусов-паразитов.

Вирус-паразит добавляет свое тело к программе и после этого продолжает свою жизнь наравне с программой. Если же вы удалите инфицированный файл, то вместе с ним исчезнет и вирус. Кроме вирусов-паразитов существуют так называемые загрузочные вирусы, размещающие свое тело в подпрограмме загрузки операционной системы. Этот тип вирусов совершенно отличен от вирусов-паразитов. Дело в том, что загрузочные вирусы паразитируют не на исполняемых программах, а на самой операционной системе.

Охарактеризуйте принцип действия вируса “червь”.

49. Дайте определение понятия “сетевая разведка”.

Сетевая разведка — получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему.

Опишите меры для снижения уязвимости от атак на уровне приложений.

Полностью исключить атаки на уровне приложений невозможно, свидетельством тому являются постоянные публикации хакеров и системных аналитиков об обнаружении новых уязвимостей тех или иных приложений. Поэтому, здесь необходимо сконцентрировать внимание на разработку подробной политики безопасности и скрупулезной её выполнимости. В качестве примера, приведём некоторые установки политики безопасности, которые необходимо выполнять для снижения уязвимостей для атак данного типа:

- необходимо читать лог – файлы операционных систем и сетевые лог – файлы и/или анализируйте их с помощью специальных приложений;

- пользоваться самыми свежими версиями ОС и приложений и самыми последними коррекционными модулями (патчами);

- использовать МЭ, системами распознавания атак (IDS) и предотвращения вторжений (IPS).

Охарактеризуйте атаки на уровне приложений.

Атаки на уровне приложений могут проводиться несколькими способами. Самый распространённый из них состоит в использовании уязвимостей серверного ПО (sendmail, HTTP, FTP). Используя эти уязвимости злоумышленники могут получить доступ к компьютеру от имени авторизованного пользователя, работающего с приложением (как правило, это бывает не простой пользователь, а привилегированный администратор с правами системного доступа). Сведения об атаках на уровне приложений, как правило, публикуются, чтобы дать возможность администраторам безопасности («офицерам безопасности») произвести корректировку с помощью «патчей» (заплат). Однако, эти публикации доступны в том числе и хакерам.

Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешён проход через демилитаризованную зону (DMZ) или отдельно стоящий межсетевой экран (МЭ).

К примеру, хакер, эксплуатирующий уязвимость, часто использует в ходе атаки ТСР порт 80. Поскольку WEВ–сервер предоставляет пользователям WEВ – страницы, МЭ должен предоставлять доступ к этому порту. При этом, с точки зрения МЭ, атака расценивается как нормальный трафик порта 80.