Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора по безопасности ИТ.docx
Скачиваний:
2
Добавлен:
09.09.2019
Размер:
105.99 Кб
Скачать
  1. Вредоносные программы-

программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств

9.1) «Троянский конь»- активная угроза

программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия.

- реализуется программными средствами, работающими в пакетном режиме.

-может угрожать любому объекту системы.

-может осуществляться как опосредованное действие (действует в рамках полномочий одного пользователя, но в

интересах другого пользователя)

Опасность «троянского коня» заключается в дополнительном блоке команд, тем или иным образом

вставленном в исходную безвредную программу. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).

Защита от «троянского коня»:

- создание замкнутой среды исполнения программ

- разделение внешних и внутренних сетей на уровне протоколов или на физическом уровне

- привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально

9.2) Вирус - активная угроза

это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, сохраняющей способность к дальнейшему размножению.

- способность к самовоспроизведению

- способностью к вмешательству (получению управления) в вычислительный процесс

Защита: превентивные (предупреждающие) и антивирусные средства

9.2) «Червь»- активная угроза

это программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел

и либо активизируется, либо ждет для этого подходящих условий

Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети.

9.2) «Жадные» программы- активная угроза

это программы, которые при выполнении стремятся монополизировать какой-либо ресурс (процессор,

оперативная память, устройства ввода-вывода) системы, не давая другим программам возможности использовать его.

Примеры:

-бесконечная «жадная» программа(бесконечный цикл)

Во многих ОС существует возможность ограничения времени процессора, используемого задачей, но это не относится к операциям, выполняющимся в зависимости от других программ. Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. склеить

склеить

Такие атаки называют также асинхронными.

- программа, захватывающая слишком большую область оперативной памяти.

Возможен захват и любых других ресурсов системы: блокирование ее работы, или же использование побочного результата деятельности какой-либо программы (например, вируса)

Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ, а также постоянным

операторским контролем за их соблюдением.