- •Комплексная система защиты информации на объектах информатизации Системный подход при комплексной защите информации Объект информатизации как объект защиты
- •Системность и комплексность защиты информации
- •Структурная схема построения ксзи
- •Структурная схема построения ксзи
- •Макроструктурные компоненты ксзи Функциональные подсистемы
- •Обеспечивающие подсистемы
- •3.3 Технологическое обеспечение ксзи
- •3.4 Управление информационной безопасностью
- •4 Подсистема информационного обеспечения ксзи
- •Постановка проблемы
- •Инженерно-техническая защита
- •Организация режима защиты
- •Защита информации от несанкционированного доступа в ас (защита от нсд)
- •Технические каналы
- •Противоречивость становления информационного общества
- •Основные факторы влияния на информационную безопасность в современной отечественной практике
- •Информационная безопасность и угрозы информационного характера Понятие «информационная безопасность»
- •Объекты информатизации
- •Угрозы информационного характера
- •Угрозы информации
- •Информационные угрозы
- •Комплексность противодействия угрозам
- •Информационные риски
- •«Информационный риск – нанесённый ущерб».
- •Угрозы порождают риски.
- •Объекты защиты
- •Задача защиты информации
- •Задача безопасности информации
- •Информационное представление объекта информатизации
- •Информационное представление объекта информатизации
- •Общие положения защиты информации от нсд
- •Тема 3. Системный подход обеспечения информационной безопасности Системы и системный подход
- •Большая система
- •Сложная система
- •Системность и комплексность защиты информации
- •Комплексные системы защиты информации
- •Территориально единый объект информатизации
- •Корпоративное предприятие как объект информатизации
- •2. Динамика структуры корпорации и проблема наследования функциональных it-приложений бизнес-процессов.
- •3. Тенденция изменения текущей корпоративной информационно-технологической архитектуры.
- •4. Вектор перехода к экономичной и эффективной организации it-процессов.
- •5. Объекты защиты и области решения задач информационной безопасности.
- •6. Территориальная разбросанность площадок размещения объектов защиты.
- •7. Доверенная среда функционирования информационных технологий.
- •Система обеспечения информационной безопасности корпоративного предприятия
- •Постановка проблемы
- •Инженерно-техническая защита
- •Модель нарушителя доступа при защите ас от нсд
- •В этом случае:
- •Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами ас.
- •Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных ас.
- •Вопрос 1. Понятие информационной войны, классификационные характеристики.
- •Вопрос 2. Понятие информационно-программного оружия.
- •Вопрос 6. Основные пути вирусного заражения компьютерной среды.
- •Вопрос 8. Основные виды компьютерных вирусов
- •Компьютерные вирусы как вид информационно-программного оружия
- •Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
- •Скрытое внедрение позволяетнесанкционированно:
- •В результате скрытного внедрения:
- •Все эти действия в современной терминологии являются элементами информационной войны в среде асод. Основные виды вредоносного программного продукта как информационно-программного оружия:
- •Общее описание компьютерных вирусов
- •Видовая классификация компьютерных вирусов
- •Файловые вирусы, поражающие программы пользователей (прикладные программы);
- •Полиморфные вирусы;
- •Регулярно получать управление от пользовательских задач или операционной системы, пока не произошла перезагрузка компьютера.
- •Методы и средства антивирусной защиты
- •Невосприимчивость к заражению вирусами
- •Защита от вирусов в статике процессов
- •Защита от вирусов в динамике процессов
- •Организационно-правовые меры
- •Антивирусная политика на объекте информатизации
Видовая классификация компьютерных вирусов
Обнаруженные и проработанные по своим свойствам репродукции, местам размещения и возможностям реализации деструктивных функций компьютерные вирусы могут быть выделены в группы:
Файловые вирусы, поражающие программы пользователей (прикладные программы);
вирусы, поражающие общесистемные программы;
загрузочные вирусы (бутовые);
резидентные вирусы;
Полиморфные вирусы;
стелс-вирусы;
макро-вирусы.
Файловые вирусы – вирусы, входящие в систему вместе с программой-носителем пользователя при её вызове для исполнения. В любом случае программа-носитель исполняется по назначению.
Возможны два варианта алгоритма исполнения:
программа-носитель, заражая вирусом другие программы, уничтожается как корректный элемент процесса;
вирус сохраняет программу-носитель в исходном состоянии, обеспечивает размножение себя и дальнейшее исполнение программы-носителя в процессах.
В любом случае вирус преобразует программу таким образом, что управление при вызове программы, прежде всего, предоставляется кодам вируса.
Вирусы, поражающие общесистемные программы, - вирусы, нацеленные на системные программы, различные драйверы и утилиты.
Из них наибольшие возможности для заражения имеет командный процессор, который находится в дисковом файле COMMAND.COM.
Основание:
сравнительно меньшая чувствительность к производимым в нём изменениям;
возможность размещения вирусов во внутренних областях памяти (на стеках, в буферах и т.д.), что позволяет обеспечить увеличение размера программы без соответствующего фиксирования увеличения;
наличие отличительной особенности компьютерных вирусов для COMMAND.COM – лёгкость перехода вируса в состояние резидентного.
Загрузочные вирусы – отдельный вид вирусов, поражающих программу-загрузчик операционной системы.
Иначе их называют «бутовыми вирусами», так как программа-загрузчик размещается в BOOT секторе. Соответственно «бутовые вирусы» размещаются либо в секторе BOOT2 при загрузке системы с гибкого диска, либо в секторе BOOT1 при загрузке с винчестера.
Резидентные вирусы,имплантируясь в систему, остаются в оперативной памяти после исполнения программы-носителя.
Эти вирусы после выполнения программы-носителя не покидают оперативную память и, следовательно, могут выполнять свои функции в последующих процессах. Это даёт им преимущество по отношению к другим заражённым программам, которые получают управление только при их исполнении.
Базовое свойство резидентного вируса – это решение двух задач:
остаться в оперативной памяти компьютера после первичного исполнения программы-носителя;
Регулярно получать управление от пользовательских задач или операционной системы, пока не произошла перезагрузка компьютера.
Полиморфные вирусы–
основное свойство полиморфных вирусов: модификация своего кода в заражённых программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.
Эти вирусы не только шифруют свой код по различным алгоритмам, но и содержат код генерации для шифрования и дешифрования.
Это отличает их от обычных шифруемых вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифрования и дешифрования.
Стелс-вирусы–
основное свойство стелс-вирусов: после запуска оставляют в оперативной памяти специальные модули, которые перехватывают обращение программ к дисковой подсистеме компьютера.
Цель: если такой модуль обнаруживает, что программа пытается прочитать заражённый файл или системную область диска, он подменяет читаемые данные, имитируя отсутствие вируса на диске. Это обеспечивает обход (обман) антивирусных программ и сокрытие вируса удачном результате действий специальных модулей. Вирус остаётся незамеченным.
Макро-вирусы связаны с появлением макро-языков для автоматизации выполнения повторяющихся действий.
Способ действия макро-вирусов:
Табличные и графические редакторы, системы проектирования, текстовые процессоры испльзуют свои макро-языки. Макро-языки имеют сложную структуру и развитый набор команд.
Макро-вирусы являются программами на макро-языках, встроенные в такие системы обработки данных. Для своего размножения вирусы этой группы используют возможности макро-языков и при их помощи переносят себя из одного заражённого файла в другие.