Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vopros-otvet.docx
Скачиваний:
5
Добавлен:
17.07.2019
Размер:
90.88 Кб
Скачать

35. Типы компьютерных вирусов и вредоносного по.

Существует несколько критериев, позволяющих классифицировать КВ. Это поддерживаемая ОС, способ заражения, алгоритм работы, деструктивные возможности.

По ОС КВ можно подразделить на:

- вирусы, работающие в среде MsDos, устарели, еще мб опасны, например, для Windows 9x или MsDos, но в ОС Windows NT они просто не мб запущены по вполне естественным причинам;

- вирусы, работающие в среде Windows 9х. Наиболее широко распространенная категория вирусов, по сей день представляющая большую опасность;

- вирусы, работающие в среде Windows NT. Наиболее продвинутые вирусы, т.к. некоторые особенности работы ОС данного семейства по своей сути сами по себе защищают компьютер от воздействия вирусов, например, блокируется прямой доступ к управлению аппаратными ресурсами.

По алгоритму заражения все многообразие КВ разделяют на:

- файловые вирусы. Заражают программные файлы с такими расширениями как .cjm, .exe, .dll, .sys, .drv, .vxd. Файловые вирусы могут заражать файлы практически любой ОC независимо от ее версии;

- отдельной категорией стоят вирусы, которые заражают документы, созданные при помощи программ MS Office. Это, так называемые, макровирусы;

- загрузочные вирусы или boot-вирусы, которые заражают загрузочные области дискет и жестких дисков, точнее ту их часть, которая не используется системными файлами. Такие вирусы заражают практически все дискеты, которые используются на зараженном компьютере. Особенность загрузочных вирусов состоит в том, что они загружаются в память компьютера еще до запуска ОС, а значит до запуска антивируса. Это затрудняет своевременное их обнаружение. Особенно, если программа для ловли вирусов при запуске не проверяет оперативную память. Еще одним нюансом является то, что в ОС типа Windows многие из них не способны к заражению других дисков.

При этом заражение может произойти даже при простом обращении к зараженному диску или при запуске зараженного файла.

- сетевые вирусы – способны самостоятельно передавать свой программный код всем компьютерам, подключенным к локаль…

36. Признаки заражения компьютера.

37. Пути проникновения вирусов в компьютер.

38. Методы защиты от компьютерных вирусов.

39. Антивирусные программы и лечение зараженных дисков.

40. Средства криптографической защиты информации.

При построении защищенных автоматизированных систем роль криптографических методов для решения различных задач ИБ имеют важное значение. Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, ЗИ в транспортной подсистеме АС, подтверждение целостности объектов АС.

К средствам криптографической ЗИ (СКЗИ) относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью: защиты информации при ее обработке, хранении и передаче по транспортной среде АС; обеспечение достоверности и целостности информации в т.ч. с использованием алгоритмов цифровой подписи при ее обработке, хранении и передаче по транспортной среде АС; выработки информации, используемые для аутентификации субъектов, пользователей; выработки информации для защиты аутентифицирующих элементов Ас при их выработке.

Особенности:

1)В СКЗИ реализован некоторый алгоритм преобразования информации, например, шифрование. Электронная цифровая подпись, контроль целостности и другие.

2)

41. Виды шифрования каналов связи.

42. Стандарты шифрования DES и ГОСТ 28147-89.

43.Стандарт шифрования AES, криптоустойчивость алгоритмов шифрования.

44. Использование паролей.

45. Реализация цифровой подписи.

46. Проблемы обеспечения ТБ ИС.

Широкое внедрение ИТ в жизнь современного общества привело к появлению ряда общих проблем ИБ:

- необходимо гарантировать непрерывность и корректность функционирования важнейших ИС, обеспечивающих безопасность людей и экологической обстановки;

- необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права, включая защиту секретов и интеллектуальной собственности;

- необходимо защитить гражданские права и свободы, гарантированные действующим законодательством, включая право на доступ информации.

Потенциальную уязвимость ИС по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы ИБ в разряд важнейших стратегических, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.

Требования по обеспечению безопасности в различных ИС могут существенно отличаться, однако, они всегда направлены на достижение 3 основных свойств:

- целостность. Информация, на основе которой принимаются решения, дб достоверной и точной, защищенной от возможных непреднамеренных и злоумышленных искажений;

- доступность или готовность. Информация и соответствующие автоматизированные службы дб доступны, готовы к работе всегда, когда в них возникает необходимость;

- конфиденциальность. Засекреченная информация дб доступна только тому, кому она предназначена.

Для решения проблем ИБ необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий. Так сложилось, что основное внимание в теории и практике обеспечения ИБ применения ИТ и систем сосредоточено на защите от злоумышленных разрушений, искажений, хищений программных средств, информации и БД. Для этого разработаны и развиваются проблемно-ориентированные методы и средства защиты: от несанкционированного доступа, от различных типов вирусов, от утечки информации по каналам электромагнитного излучения и т.д. При этом подразумевается наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения или уничтожения. В то же время на реальные сложные системы воздействуют и случайные, непредумышленные дестабилизирующие факторы, способные вызвать аномалии функционирования и даже катастрофические последствия, порой более тяжелые, чем последствия злоумышленных действий. Например, катастрофы типа чернобыльской гибели гражданского самолета под Междуреченском, подводной лодки Комсомолец и многие другие м.б. квалифицированы как последствия принципиальных, системных и алгоритмических ошибок проектирования в сочетании с непредусмотренными разработчиками случайными дестабилизирующими факторами при отсутствии злоумышленного воздействия заинтересованных лиц. Эти факторы имеют свою природу, особенности, характеристики, следовательно, они требуют самостоятельного анализа и адекватных методов и средств защиты. В результате, в теории и практике складывается особое направление развития безопасности ИС при случайных дестабилизирующих воздействиях и отсутствии злоумышленного влияния на ИС.

Очень важно раскрыть суть проблемы ТБ, конкретизировать дестабилизирующие факторы и представить основные методы, способные значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию и … сопровождения программных систем и БД.

Рассмотрим исходные данные и факторы, определяющие ТБ сложных ИС:

- показатели, характеризующие ТБ ИС;

- требования, предъявляемые к архитектуре ПС и БД для обеспечения ИБ ИС;

- ресурсы, необходимые для обеспечения ТБ ИС;

- внутренние и внешние дестабилизирующие факторы, влияющие на безопасность функционирования ПС и БД;

- методы и средства предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов программ и данных;

- оперативные методы и средства повышения ТБ функционирования ПС и БД путем введения в ИС временной, программной и информационной избыточности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]