Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Горбенко.docx
Скачиваний:
3
Добавлен:
13.11.2018
Размер:
72.53 Кб
Скачать

8) Каналы проникновения нарушителей и классификация злоумышленников

Классификация злоумышленников

- разработчик ИВС (владеет наиболее полной информацией о программных и аппаратных средствах ИВС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС);

- сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);

- пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытка НСД).

Каналы проникновения нарушителей

- физический; 

- электромагнитный (перехват излучений);  - информационный (программно-математический)

9) Классификация вредоносных программ. Защита от вирусов. Алгоритм работы шпионской программы.

Классификация:

- вирусы

- черви

- спам

- шпионские программы (трояны)

- руткиты (бэкдоры)

- спам

Защита от вредоносных программ:

- Профилактика (регулярное обновление антивира; игнорирование файлов, полученных без уверенности в отправителе; ограничение лиц, работающих с ЭВМ; своевременное внесение изменений в ПО; обязательная проверка всех устройств, подключённых к компьютеру; регулярное резервное копирование; всегда иметь при себе установочный диск антивира, при возможности LiveCD с ОС, желательно семейста NIX, с антивирусной программой).

Алгоритм работы шпионской программы:

Нижеследующий текст расскажет вам все о троянах все то что поможет вам справиться с любыми проявлениями троянской активности, я считаю, этого достаточно для базового уровня молодого бойца с троянами...

для начала что такое троян:

Троян - вирусоподобная программа созданная для просмотра и воровства личной информации жертвы. Обычно троянами заражаются после запуска сомнительных фаилов пришедших по почте. Сам троян не размножается, сидит в системе и ждет выхода в интернет для отправки информации жертвы. Довольно прост в написании но не особо живуч чаще используется нацеленно на определенную жертву для получения паролей. Троян не заражает файлы (обычно) и даже часто не несет в себе деструкцию. Наименее опасный из всех представителей вирусного мира.

Алгоритм работы любого трояна сравнительно одинаков различие только в последовательности выполнения одинаковых для всех троянов команд.

ну вот мы его запустили: происходит

1. Прописывание трояна в системной автозагрузке

здесь различают три основных способа

а) прописывание в системном реестре (причем различных ключах)

здесь бы я выделил возможность прописывания вместо системных фаилов что намного затруднит нхождение гадины

б) в пункте автозагрузка меню пуск

ну тут может быть с атрибутом - скрытый что делает его невидимым в меню пуска

в) в фаилах system.ini и win.ini (только для windows 9x / ME )

также может заменять системный фаил (типо explorer.exe или svchost.exe) собой и запускать его уже после своих грязных дел, вообще способов очень много и я постараюсь расказать о них отдельно по возможности.

2.Копирование трояна на новое место (дабы мы его не удалили - сразу) обычно это папка windows или system но возможно даже и program files что достаточно сильно поставит в тупик тех, кто сканирует на вирусы только папку винды. После копирования может удалить себя с места запуска, выдав левое сообщение об ошибке, тем самым заметая следы за собой.

3. Открывает порт и ждет соединения через интернет(хотя некоторые просто пытаются подключиться через определенный промежуток времени, что намного проще и точнее), дождавшись соединения с нэтом посылает письмо на указанный автором адрес почты со всеми данными которые запрограммировались (напр пароли от аськи от чего нибудь еще системная инфо итд) или напрямую коннетится к определенному ip и при подключении передает все тоже что и письмом, иногда трояны не содержат в себе кода размножения(тк часто изменяются адреса или ip ибо их просто блочат-ибо нефиг) и по этому трояны закачивают обновленную версию с функциями размножения или просто обнавления с нета и запускают их.

4. Ну осталась деструкция и встроеные приколы и все что заблагорассудится хозяину троя короче все остальное.