Троянский конь»- активная угроза 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Троянский конь»- активная угроза



программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия.

- реализуется программными средствами, работающими в пакетном режиме.

-может угрожать любому объекту системы.

-может осуществляться как опосредованное действие (действует в рамках полномочий одного пользователя, но в

интересах другого пользователя)

Опасность «троянского коня» заключается в дополнительном блоке команд, тем или иным образом

вставленном в исходную безвредную программу. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).

Защита от «троянского коня»:

- создание замкнутой среды исполнения программ

- разделение внешних и внутренних сетей на уровне протоколов или на физическом уровне

- привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально

9.2) Вирус - активная угроза

это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, сохраняющей способность к дальнейшему размножению.

- способность к самовоспроизведению

- способностью к вмешательству (получению управления) в вычислительный процесс

Защита: превентивные (предупреждающие) и антивирусные средства

Червь»- активная угроза

это программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел

и либо активизируется, либо ждет для этого подходящих условий

Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети.

9.2) «Жадные» программы- активная угроза

это программы, которые при выполнении стремятся монополизировать какой-либо ресурс (процессор,

оперативная память, устройства ввода-вывода) системы, не давая другим программам возможности использовать его.

Примеры:

-бесконечная «жадная» программа(бесконечный цикл)

Во многих ОС существует возможность ограничения времени процессора, используемого задачей, но это не относится к операциям, выполняющимся в зависимости от других программ. Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. склеить

Склеить

Такие атаки называют также асинхронными.

- программа, захватывающая слишком большую область оперативной памяти.

Возможен захват и любых других ресурсов системы: блокирование ее работы, или же использованиепобочного результата деятельности какой-либо программы (например, вируса)

Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ, а также постоянным

операторским контролем за их соблюдением.

Захватчики паролей -

это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об

ошибке ввода и управление возвращается операционной системе. Перехват пароля может осуществляться и другим способом -с помощью воздействия на программу, управляющую входом пользователей в систему

и ее наборы данных.

Кроме описанных выше, существуют и другие возможности компрометации пароля. Не следует записывать

команды, содержащие пароль, в командные процедуры, надо избегать явного объявления пароля при запросе доступа по сети: эти ситуации можно отследить и захватить пароль. Не стоит использовать один и тот же пароль для доступа к разным узлам.

 

 

II.4 Политика безопасности

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 198; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.152.38 (0.006 с.)