
- •Теория информации
- •1. Информация, ее представление и измерение
- •2. Системы счисления
- •3. Высказывания и предикаты
- •4. Количественное измерение информации
- •Информационная безопасность
- •Основные черты информационной войны:
- •Контрольные тесты № 5
- •Концепция системы защиты от информационного оружия не должна включать...
- •В систему органов обеспечения иб в рф не входит...
- •Гарантом национальной безопасности рф является...
- •6. Компьютерные вирусы
- •Основные признаки появления в системе вируса:
- •Основным средством антивирусной защиты является...
- •Абсолютная защита компьютера от сетевых атак возможна при …
- •7. Кодирование и шифрование информации
- •Электронно-цифровая подпись (эцп) документа формируется на основе
- •Одинаковые ключи для шифрования и дешифрования имеет ____________криптология
- •Литература
-
Информационный процесс обеспечивается ...
-
коммуникационными каналами
-
программным обеспечением
-
информационными системами и средствами передачи данных
-
аппаратным (техническим) обеспечением
-
-
Преднамеренной угрозой безопасности информации является...
-
ошибка разработчика
-
кража
-
наводнение
-
повреждение кабеля, по которому идет передача
-
влияние погодных условий
-
-
Под утечкой информации понимается...
-
несанкционированный процесс переноса информации от источника к злоумышленнику
-
непреднамеренная утрата носителя информации
-
процесс уничтожения информации
-
процесс раскрытия секретной информации
-
-
Информацией, подлежащей защите является...
-
информация об учреждении профессионального образования
-
информация о состоянии операционной системы
-
информация, приносящая выгоду
-
сведения об окружающем мире
-
-
Угрозой информационной войны для РФ не является...
-
несовершенство законодательной базы
-
значительная протяжённость территории
-
открытость границ
-
ориентированность на отечественные технические средства
-
-
Цена информации при её утечке ...
-
информация полностью обесценивается
-
увеличивается
-
не изменяется
-
уменьшается
-
-
Информационное оружие не является...
-
поражающим
-
оборонительным
-
сигнализирующим
-
атакующим
-
-
В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...
-
состояние автоматизированной системы, при котором она способна противостоять только информационным угрозам, как внешним, так и внутренним
-
состояние автоматизированной системы, при котором она способна противостоять только внешним информационным угрозам
-
состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
-
состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
-
-
Концепция системы защиты от информационного оружия не должна включать...
-
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
-
средства нанесения контратаки с помощью информационного оружия
-
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
-
признаки, сигнализирующие о возможном нападении
-
-
В систему органов обеспечения иб в рф не входит...
-
Правительство РФ
-
ФСБ
-
Общественная палата РФ
-
Государственная дума
-
-
Гарантом национальной безопасности рф является...
-
чёткая политика в сфере защиты инф. безопасности РФ
-
законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны
-
бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ
-
президент РФ
-
6. Компьютерные вирусы
Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.
Компьютерные вирусы, как и биологические, ставят перед собой три задачи - заразить, выполнить, размножиться.
Заражается компьютер вирусами при запуске на исполнение программ, которые либо заражены вирусом (т.е. при их выполнении запускается и вирус), либо сами являются вирусами. Вирус размножается, то есть дописывает себя везде, где он имеет шанс выполниться. В Интернете достаточно зайти на некоторые сайты, чтобы заполучить какой-нибудь вирус.
В последнее время широко распространился вид почтовых вирусов, играющих на любопытстве людей. При просмотре неизвестного письма вирус не только заразит компьютер, но и пошлет себя всей адресной книге.
Троянские программы отличаются от вирусов тем, что они вместо разрушительных действий собирают и отправляют по известным им адресам пароли и другую секретную информацию пользователя. Такая программа может давать злоумышленнику полный доступ к вашим программам и данным.
Антивирусы – программы, предназначенные обнаруживать и удалять известные им "нехорошие" программы. Например: Norton Antivirus, DrWeb, АVР Касперского, ADInf, и т.д. При использовании таких программ главное – постоянное обновление антивирусных баз.
Основные признаки появления в системе вируса:
-
замедление работы некоторых программ или операционной системы в общем;
-
увеличение размеров файлов (особенно выполняемых), хотя это достаточно сложно заметить;
-
появление не существовавших ранее "странных" файлов, особенно в каталоге C:\WINDOWS или корневом;
-
уменьшение объема доступной оперативной памяти;
-
внезапно возникающие разнообразные видео и звуковые эффекты;
-
заметное снижение скорости работы в Интернете (вирус или троянец могут передавать информацию по сети);
-
жалобы от друзей (или провайдера) о том, что к ним приходят всякие непонятные письма – вирусы любят рассылать себя по почте.
Отдельно хочется подчеркнуть, что практически все вирусы функционируют в операционных системах семейства MS Windows и в MS DOS. В операционной системе Linux вирусы были выявлены только в лабораторных условиях. Несмотря на то, что некоторые образцы Linix-вирусов действительно обладали всеми необходимыми способностями к размножению и автономной жизни, ни один из них так и не был зафиксирован в "диком" виде. Использование ОС Linux защищает от вирусов гораздо лучше, чем любые антивирусные программы в MS Windows.
Краткую классификацию вирусных программ можно разделить на классы по основным признакам:
-
среда обитания;
-
операционная система (ОС);
-
особенности алгоритма работы;
-
деструктивные возможности.
По среде обитания вирусы можно разделить на:
-
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
-
Загрузочные вирусы ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков и записывают себя либо в загрузочный сектор диска (Вооt-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный Boоt-сектор.
-
Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов (форматов Word, Excel и других программ пакета MS Office).
-
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний. Например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные секторы дисков. Другой пример такого сочетания – сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
Среди особенностей алгоритма работы вирусов выделяются следующие пункты:
-
резидентность;
-
использование стелс-алгоритмов;
-
самошифрование и полиморфичность;
-
использование нестандартных приемов.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы.
Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.
Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.
В многозадачных операционных системах время "жизни" резидентного DОS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов ОС.
Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации.
Наиболее популярный способ борьбы с макро-вирусами – запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов – вирус "Frodo", первый загрузочный стелс-вирус – "Brain".
Самошифрование и полuморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) – это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре ОС (как это делает вирус "ЗАРАЗА"), защитить от обнаружения свою резидентную копию (вирусы "ТРVО", "Trout2"), затруднить лечение от вируса (например, поместив свою копию в F1ash-BIOS) и т. д.
По деструктивным возможностям вирусы можно разделить на:
-
безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
-
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
-
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
-
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
Контрольный тест №6:
-
Вирусы распространяются...
-
при копировании файла
-
при выполнении исполняемого файла
-
при чтении файла
-
при создании файла
-
-
Вирусы могут быть:
-
загрузочными
-
мутантами
-
невидимками
-
дефектными
-
логическими
-
а, b, c
а, c, d
c, d, e
b, d, e