Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5 семестр / Литература / лекция10.Безопасность.pptx
Скачиваний:
7
Добавлен:
18.02.2023
Размер:
879.48 Кб
Скачать

КЛАССИФИКАЦИЯ

ГОСТЕХКОМИССИИ

ГРУППА 2. Многопользовательские системы, в которых пользователи имеют одинаковые полномочия доступа ко всей информации.

Класс 2Б. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.

Класс 2А. Выполняются все требования класса 2Б. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.

31

КЛАССИФИКАЦИЯ

ГОСТЕХКОМИССИИ

ГРУППА 1. Многопользовательские системы, в которых пользователи имеют различные полномочия доступа к информации.

Класс 1Д. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.

Класс 1Г. Выполняются все требования класса 1Д. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти.

Класс 1В. Выполняются все требования класса 1Г. Полномочное разграничение доступа. Усилены требования к подсистеме регистрации событий, потенциально опасных для поддержания защищенности системы. Интерактивное оповещение администраторов системы о попытках несанкционированного доступа.

Класс 1Б. Выполняются все требования класса 1В. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.

Класс 1А. Выполняются все требования класса 1Б. Различные субъекты доступа имеют различные ключи, используемые для шифрования конфиденциальной информации.

32

ВРЕДОНОСНОЕ ПО

Вредоносная программа — некоторый код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы

33

Вредоносное ПО (по принципу действия)

Вирусы

 

 

 

 

 

 

 

Троянские

 

Черви

 

Хакерские

 

 

программы

 

 

 

утилиты и

 

 

 

 

 

 

 

 

 

 

др.

 

 

 

34

КЛАССИФИКАЦИЯ

ВИРУСОВ

Вирусы делятся на классы по среде обитания, а эти классы, в свою очередь, делятся на подклассы по способу заражения. Итак, по среде обитания вирусы делятся на:

файловые,

загрузочные,

макровирусы;

скриптовые.

Файловые вирусы для заражения пользуются файловой системой ОС. Они различными способами внедряются в исполняемые файлы, создают файлы-двойники и т.д.

35

ЧЕРВИ

Основными признаками, по которым черви различаются между собой, являются:

способ распространения червя;

способ запуска копии червя на заражаемом компьютере;

методы внедрения в систему;

наличие некоторых отличительных характеристик, таких как: полиморфизм, невидимость и т.д.

36

ЧЕРВИ

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком- либо Web- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P (Peer to Peer) и т. д.

Некоторые черви (так называемые "бесфайловые" или "пакетные" черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Так же для проникновения на компьютер жертвы, черви могу использовать специального сборщика. Это небольшая программа, которая сама не является вредоносной. Сборщик забрасывается на поражаемый компьютер, а потом по частям скачивает червя из сети, собирает его и запускает. Так как червь проникает на компьютер по частям, антивирусные программы не могут его обнаружить.

37

ТРОЯНСКИЕ ПРОГРАММЫ

Принципиальное различие троянских программ и вирусов состоит в том, что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянская программа не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды — вирусы, вместе с которыми распространяются троянские программы.

Самый распространенный способ проникновения троянской программы — установка его самим пользователем, считающим, что перед ним нужная программа (собственно, именно такому пути распространения трояны и обязаны своим названием). Особенно часто троянские программы встречаются в архивах на сайтах, распространяющих взломанное и нелицензионное программное обеспечение, а также на хакерских сайтах под видом дистрибутивов программ, генераторов серийных номеров либо хакерских утилит.

Последнее время наиболее часто такое вредоносное ПО маскируется под антивирусное . Скачивая некую антивирусную программу с некоторого сайта вы заносите себе на компьютер троянскую программу. (Число инфекций, произведенных подобным образом достигло 7,8 миллиона за второе полугодие 2009г.)

ТРОЯНСКИЕ ПРОГРАММЫ

Если вы и не загружаете из Сети подозрительного содержимого, то все равно не можете считать себя в безопасности — троянские функции бывают встроены и в лицензионное программное обеспечение. Например, в сентябре 2002 года «Лаборатория Касперского» сообщила об обнаружении троянских функций в коммерческой программе, предназначенной для просмотра и редактирования графических изображений Firehand Ember Millennium.

Авторы троянских программ внимательно следят за новостями об обнаружении дыр в операционных системах и прикладных программах работы с электронной почтой, а также в Интернет-браузерах. Цель — проникновение троянов в компьютеры через такие дыры в операционной системе Windows либо их загрузка при просмотре Web- страниц. Например, троян Trojan.JS.Scob и его модификации, написанные на языке JavaScript, размещались на взломанных серверах и при просмотре страниц этого сервера вызывали загрузку на компьютер пользователя других троянских программ

39

ЗАПУСК ТРОЯНСКИХ ПРОГРАММ

Вариантов автоматической загрузки имеется множество, в том числе и неочевидных. Стандартными, а следовательно, наиболее распространенными являются помещение программы в папку «Автозагрузка» и запись в системном реестре в разделах:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ RunOnce;

HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run;

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run;

HKEY_LOCAL_MACHINE \Software\Microsoft\Windows\CurrentVersion\ RunOnce.

40