Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Состав и назначение технологического оборудования используемого в платежных системах с использованием пластиковых картСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Функционирование современной «карточной» платежной системы невозможно без использования технических средств, обеспечивающих автоматизацию выполнения отдельных операций и взаимообмен информацией между участниками. Выделяют два основных класса устройств: устройства считывания и сохранения информации с пластиковой карты и устройства самообслуживания клиентов. Существуют следующие виды устройств считывания и сохранения информации с пластиковой карты: - Импринтеры; - Электронные терминалы. Импринтер – представляет собой механическое устройство, предназначенное для получения оттиска рельефной информации с карты на специальном чеке оплаты по карте - слипе. Электронный терминал (POINT-OF-SALE (POS) TERMINAL) - электронное устройство, предназначенное для автоматизированного совершения операций с использованием карт. Среди устройств самообслуживания, используемых в платежных «карточных» системах, выделяют следующие: - Банкоматы; - Платежные терминалы; - Инфо-терминалы; - Автоматические сейфы. Наиболее используемыми и распространенными устройствами самообслуживания держателей пластиковых карт являются банкоматы. Банкомат (или ATM - Automated Teller Machine) - это электронно-механическое устройство, предназначенное для выдачи наличных денежных средств и выполнения прочих операций с использованием пластиковых карт. Банкомат является универсальным устройством, позволяющим выполнять следующие операции: - выдавать наличные денежные средства; - изменять данные пластиковой карты (в случае использования микропроцессорных карт изменять платежные лимиты, PIN – коды, выполнять операции пополнения карты и возврата остатка на счет, продлевать срок действия карты и так далее); - осуществлять платежные операции (перечислять безналичные денежные средства в адрес различных получателей, коммунальные и налоговые платежи); - просматривать и выводить на печать информацию о состоянии лицевого счета держателя карточки; - производить печать квитанций в целях документального подтверждения совершаемых операций. Наиболее сложные банкоматы кроме перечисленных операций способны осуществлять прием денежной наличности во вклады и другие функции. Кроме функциональных особенностей банкоматы различаются размерами, местом установки и способом обслуживания (загрузки). Они могут быть в настольном и напольном исполнении, предназначаться для установки в помещениях или на улице, встраиваться в стену, обслуживаться сзади или спереди. Платежный терминал - это специализированное устройство, предназначенное для приема коммунальных и других платежей.
Информационные терминалы предназначены для предоставления клиенту разнообразной информации - справок, рекламы, информации по вкладам, услугам, отправку факсов и работу с электронной почтой. Электронный кассир - устройство для приема, хранения и выдачи наличных денег под управлением персонального компьютера. Электронный кассир устанавливается в операционном зале банка на рабочем месте кассира
10. Сущность понятия "Безопасность информационной системы" Пон ятие безопасность информационной системы включает в себя две категории: безопасность информации и собственно безопасность автоматизированной системы обработки информации. Безопасность информации – защищенность информации от нежелательного нарушения конфиденциальности, искажения, утраты или снижения степени доступности, а также незаконного ее тиражирования. Безопасность автоматизированной системы обработки информации – защищенность ее компонентов (технических средств, программного обеспечения, данных и персонала) от несанкционированного вмешательства в процессы функционирования системы, попыток хищения, незаконной модификации или разрушения любых ее компонентов. Степень безопасности информационной системы характеризуется следующими параметрами: - Конфиденциальность; - Целостность; - Доступность. Конфиденциальность заключается в том, что система в целом или какой либо из ее компонентов доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия и исключительно в рамках предоставленных полномочий. Целостность системы или компонента предполагает, что имеется возможность модификации только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) системы в любой момент времени. Доступность системы означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы (ресурсу). Под угрозой безопасности информационной системе обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может прямо или косвенно привести к нарушению конфиденциальности, целостности или доступности информации или компонента системы. С точки зрения причин возникновения выделяют два класса угроз: - Объективные; - Субъективные. Объективные угрозы - это угрозы, вызванные воздействиями на информационную систему в целом или ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Субъективные угрозы - это угрозы, связанные и непосредственно вызванные деятельностью человека. В свою очередь субъективные угрозы принято разделять, исходя из мотивации действий на преднамеренные и непреднамеренные. - преднамеренные (умышленные) угрозы - связанные с корыстными устремлениями людей (злоумышленников); - непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании автоматизированной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п., то есть действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла. Непреднамеренные угрозы могут быть как внутренними, так и внешними по отношению к банку. В последнем случае имеется в виду, что они могут возникать за границей территории, но наносить ущерб защищаемому банку. Так, например, пожар или взрыв на соседнем объекте может вызвать повреждения и в банке; повреждение линий энергоснабжения, коммуникаций и т.п. за пределами территории, также могут повлечь за собой нарушение безопасности. Поскольку источник внешних угроз нельзя устранить силами объекта, их относят к объективным угрозам. Основные, возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации/8/: 1. физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.); 2. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.л.); 3. действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.д.); 4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность); 5. вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия; 6. применение подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.; 7. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.); 8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; 9. хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ); 10. несанкционированное копирование носителей информации; 11. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); 12. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 13. чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, используя недостатки операционных систем и систем программирования; 14. незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.); 15. несанкционированное использование терминалов пользователей; 16. вскрытие шифров криптозащиты информации; 17. внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; 18. незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; 19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; 20. выдача себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия; 21. отказ от факта получения информации, которая на самом деле была получена или ложные сведения о времени ее получения; 22. отказ от факта формирования информации; 23. утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась; 24. утверждение о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем. Основные непреднамеренные угрозы/8/: 1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); 2. неправомерное включение оборудования или изменение режимов работы устройств и программ; 3. неумышленная порча носителей информации; 4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); 5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); 6. заражение компьютера вирусами; 7. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; 8. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 9. проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации; 10. игнорирование организационных ограничений (установленных правил) при работе в системе; 11. вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); 12. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; 13. пересылка данных по ошибочному адресу абонента (устройства); 14. ввод ошибочных данных; 15. неумышленное повреждение каналов связи.
Требования, предъявляемые к системам информационной безопасности И нформационная система должна соответствовать требованиям гибкости, надежности, эффективности и безопасности. Гибкость Гибкость, способность к адаптации и дальнейшему развитию подразумевает возможность приспособления информационной системы к новым условиям, новым потребностям предприятия. Выполнение этих условий возможно, если на этапе разработки информационной системы использовались общепринятые средства и методы документирования, так что по прошествии определенного времени сохранится возможность разобраться в структуре системы и внести в нее соответствующие изменения, даже если все разработчики или их часть по каким-либо причинам не смогут продолжить работу. Любая информационная система рано или поздно морально устареет, и станет вопрос о ее модернизации или полной замене. Разработчики информационных систем, как правило, не являются специалистами в прикладной области, для которой разрабатывается система. Участие в модернизации или создании новой системы той же группы проектировщиков существенно сократит сроки модернизации. Вместе с тем возникает риск применения устаревших решений при модернизации системы. Рекомендация в таком случае одна — внимательнее относиться к подбору разработчиков информационных систем. Надежность Надежность информационной системы подразумевает ее функционирование без искажения информации, потери данных по «техническим причинам». Требование надежности обеспечивается созданием резервных копий хранимой информации, выполнения операций протоколирования, поддержанием качества каналов связи и физических носителей информации, использованием современных программных и аппаратных средств. Сюда же следует отнести защиту от случайных потерь информации в силу недостаточной квалификации персонала. Эффективность Система является эффективной, если с учетом выделенных ей ресурсов она позволяет решать возложенные на нее задачи в минимальные сроки. В любом случае оценка эффективности будет производиться заказчиком, исходя из вложенных в разработку средств и соответствия представленной информационной системы его ожиданиям. Негативной оценки эффективности информационной системы со стороны заказчика можно избежать, если представители заказчика будут привлекаться к проектированию системы на всех его стадиях. Такой подход позволяет многим конечным пользователям уже на этапе проектирования адаптироваться к изменениям условий работы, которые иначе были бы приняты враждебно. Активное сотрудничество с заказчиком с ранних этапов проектирования позволяет уточнить потребности заказчика. Часто встречается ситуация, когда заказчик чего-то хочет, но сам не знает чего именно. Чем раньше будут учтены дополнения заказчика, тем с меньшими затратами и в более короткие сроки система будет создана. Кроме того, заказчик, не являясь специалистом в области разработки информационных систем, может не знать о новых информационных технологиях. Контакты с заказчиком во время разработки для него информационной системы могут подтолкнуть заказчика к модернизации его аппаратных средств, применению новых методов ведения бизнеса, что отвечает потребностям, как заказчика, так и проектировщика. Заказчик получает рост эффективности своего предприятия, проектировщик — расширение возможностей, применяемых при проектировании информационной системы. Эффективность системы обеспечивается оптимизацией данных и методов их обработки, применением оригинальных разработок, идей, методов проектирования. Не следует забывать и о том, что работать с системой придется обычным людям, являющимся специалистами в своей предметной области, но зачастую обладающим весьма средними навыками в работе с компьютерами. Интерфейс информационных систем должен быть им интуитивно понятен. В свою очередь, разработчик-программист должен понимать характер выполняемых конечным пользователем операций. Рекомендациями в этом случае могут служить повышение эффективности управления разработкой информационных систем, улучшение информированности разработчиков о предметной области. Безопасность Под безопасностью, прежде всего, подразумевается свойство системы, в силу которого посторонние лица не имеют доступа к информационным ресурсам организации, кроме тех, которые для них предназначены. Защита информации от постороннего доступа обеспечивается управлением доступа к ресурсам системы, использованием современных программных средств защиты информации. В крупных организациях целесообразно создавать подразделения, основным направлением деятельности которых было бы обеспечение информационной безопасности, в менее крупных организациях назначать сотрудника, ответственного за данный участок работы. Помимо злого умысла, при обеспечении безопасности информационных систем приходится сталкиваться еще с несколькими факторами. В частности, современные информационные системы являются достаточно сложными программными продуктами. При их проектировании с высокой вероятностью возможны ошибки, вызванные большим объемом программного кода, несовершенством компиляторов, человеческим фактором, несовместимостью с используемыми программами сторонних разработчиков в случае модификации этих программ и т.п. Поэтому за фазой разработки информационной системы неизбежно следует фаза ее сопровождения в процессе эксплуатации, в которой происходит выявление скрытых ошибок и их исправление. Требование безопасности обеспечивается современными средствами разработки информационных систем, современной аппаратурой, методами защиты информации, применением паролей и протоколированием, постоянным мониторингом состояния безопасности операционных систем и средств их защиты. Под требованием обеспечения безопасности системы дистанционного банковского обслуживания понимают: обеспечение конфиденциальности и достоверности информации, передаваемой между Клиентом и Банком. Под требованием универсальности понимают – обеспечение возможности работы с любыми транспортными системами, системами криптозащиты (в том числе и с несколькими одновременно), иметь в своем составе механизмы, обеспечивающие интерфейс с различными транзакционными и аналитическими банковскими системами. Под требованием обновляемости понимают – обеспечение возможности дистанционного внесения изменения в клиентскую часть системы и наличие механизмов репликации данных. Под термином простота системы понимают – обеспечение наглядного, информативного и легкого в восприятии интерфейса пользователя.
Классификация видов угроз Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей). История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации. В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз. Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями. Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности. Угрозы информационной безопасности классифицируются по нескольким признакам: · по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы; · по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал); · по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера); · по расположению источника угроз (внутри или вне рассматриваемой информационной системы). Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность. На рис. показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности. Рассмотрим угрозы по характеру воздействия. Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть: · аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия); · отказы и сбои аппаратуры; · ошибки в программном обеспечении; · ошибки в работе персонала; · помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия - это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например: · любопытством; · хакерская атака; · уязвленным самолюбием работника и т. д. Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем. Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно. Каналы несанкционированного доступа к информации Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки. Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем: 1. Через человека: 1.1. хищение носителей информации; 1.2. чтение информации с экрана или клавиатуры; 1.3. чтение информации из распечатки. 2. Через программу: 2.1. перехват паролей; 2.2. расшифровка зашифрованной информации; 2.3. копирование информации с носителя. 3. Через аппаратуру: 3.1. подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; 3.2. перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д. Основные источники проникновения угроз В настоящее время основными источниками угроз для информации на компьютере пользователя является интернет и электронная почта. Огромное количество вредоносных программ, в число которых входят вирусы, троянские программы, черви, могут "пробраться" на Ваш компьютер, пока Вы читаете статью в интернете, занимаетесь поиском информации, открывая множество веб-сайтов, скачиваете и устанавливаете программное обеспечение на компьютер, читаете почтовое сообщение. Вредоносные программы распространяются с молниеносной скоростью и за доли секунды могут нанести такой вред, восстановление после которого может дорого Вам обойтись. Речь здесь идет не только о повреждении данных, но и о несанкционированном доступе к системе, нарушении ее целостности, краже информации. Не стоит забывать и о еще одном важном источнике "неприятностей" - спаме. Нежелательная почтовая корреспонденция может нанести гораздо больший вред, чем некоторые вредоносные программы. Не являясь источником прямой угрозы, спам приводит к потерям рабочего времени и наносит значительные финансовые потери, которые увеличиваются в сотни, тысячи раз, если это касается корпоративной компьютерной сети. Каждый пользователь, широко использующий современные информационные ресурсы, должен знать, что ему угрожает и какие последствия может за собой повлечь то или иное вредоносное воздействие. Среди источников проникновения вредоносных программ наиболее опасными являются: Интернет: глобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Как правило, вирусы и другие вредоносные программы размещаются на популярных веб-сайтах интернета, "маскируются" под полезное и бесплатное программное обеспечение. Множество скриптов, запускаемых автоматически при открытии веб-сайтов, могут также содержать в себе вредоносные программы. Электронная почтовая корреспонденция: почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых базах, могут содержать в себе вирусы. Вредоносные программы могут находиться как во вложении письма, так и в его теле. Как правило, электронные письма содержат вирусы и почтовые черви. При открытии письма, при сохранении на диск вложенного в письмо файла Вы можете заразить данные на вашем компьютере. Также почтовая корреспонденция может стать источником еще двух угроз: спама и фишинга. Если спам влечет за собой в основном потерю времени, то целью фишинг-писем является Ваша конфиденциальная информация (например, номер кредитной карты). Уязвимости в программном обеспечении: так называемые "дыры" в программном обеспечении являются основным источником хакерских атак. Уязвимости позволяют получить хакеру удаленный доступ к Вашему компьютеру, а, следовательно, к Вашим данным, к доступным вам ресурсам локальной сети, к другим источникам информации. Съемные носители информации: для передачи информации по-прежнему широко используются съемные диски, дискеты, карты расширения памяти (флеш). Запуская какой-либо файл, расположенный на съемном носителе, Вы можете поразить данные на вашем компьютере вирусом и, незаметно для себя, распространить их на другие диски Вашего компьютера Вредоносные программы
Чтобы знать, какого рода опасности могут угрожать Вашим данным, полезно узнать, какие бывают вредоносные программы и как они работают. В целом вредоносные программы можно разделить на следующие классы: Вирусы (Viruses): программы, которые заражают другие программы - добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей. Черви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки. Программы-шпионы (Spyware): программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является: · отслеживание действий пользователя на компьютере; · сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере; · сбор информации о качестве связи, способе подключения, скорости модема и т.д. Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ - Gator и eZula - позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой. В том числе интернет-ресурсы с непристойным и абсолютно безнравственным содержанием (например, вместо запроса образовательного и поискового веб-сайта) Одной из разновидностей программ-шпионов являются фишинг-рассылки. Фишинг (Phishing) - почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации как правило финансового характера. Такие письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию. Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе. Потенциально опасные приложения (Riskware): программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся утилиты удаленного администрирования, программы автоматического дозвона на платные ресурсы интернета с использованием Dial Up-соединения и другие. Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д. Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. Прочие опасные программы: разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и т.д. Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т. п. Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя. Вирус, как наиболее распространенный вид вредоносных программ Компьютерный вирус - это специально написанная,небольшая по размерам, программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т.д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети. В настоящее время известно более двадцати тысяч вирусов. Условно они подразделяются на классы по следующим признакам. По среде обитания: · сетевые, распространяющиеся по компьютерной сети; · файловые, внедряющиеся в выполняемый файл; · загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты. По способу заражения: · резидентные, загружаемые в память ПК; · нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время По возможностям:<
|
||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 479; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.44.22 (0.013 с.) |