Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Класифікація і різновиди шкідливих програмСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Шкідливе програмне забезпечення – це програма, створена з метою нанести шкоду обладнанню, а отже і його власнику. Запис таких програм називається зараженням комп’ютеру.
Найпоширеніші причини створення шкідливого ПЗ, це жарти, бажання самоствердження, викрадання особистої інформації, здирництво грошей, помста та розповсюдження спаму через заражені пристрої[5]. Червяк. Робить копії самого себе у різноманітних директоріях. Гальмує роботу обладнання. Наприклад, програми запускаються після довгої паузи, повільно відкриваються нові вікна. На рівні бізнесу, спеціально розроблений різновид цього вірусу може використовуватися задля суттєвого сповільнення виробничого процесу, іншими словами – для саботажу виробництва.
Троян. Маскуються під програми або файли операційної системи. Створені для того щоб після запуску поцупити дані, паролі, змінити або видалити певні файли.
Експлойт (від англ.- exploit - експлуатувати). Програма яка використовує недоліки операційної системи і дозволяє зловмисникам отримати права доступу адміністратору. Цей термін використовується і для вірусів, які беруть під своє управління мережні сервери, та використовують їх у своїх цілях.
Маніпулятори (Rootkit). Забезпечують дистанційне управління обладнанням, яке після цього може брати участь у DDoS-атаках.
Блокувальники. Блокують вхід в операційну систему, вимагаючи від користувача перерахувати гроші для розблокування. Платити не потрібно, зловмисники скоріш за все не розблокують. Щоб зняти блок, у більшості випадків достатньо підключити заражений диск до іншого пристрою, захищеного антивірусом, і здійснити повну перевірку і лікування диску. Є різновид блокувальників, які блокують модем, і не дають вийти у мережу. В ідеалі, модем варто понести в сервісний центр. Але є чутки, що можна використати апаратну функцію переходу до стандартних заводських установок (Закоротити гніздо з написом Reset на корпусі модему).
Рекламні програми. Показують реклами, зміст якої залежить від запитів користувача. Користувачу варто приділити увагу, якщо він використовував у переписці певні слова, а потім на ту тему у браузері зявляється реклама. Наприклад, користувач писав про те, що в нього народилась дитина, а на наступний день приходить спам з рекламою підгузок та іграшок. Така ситуація свідчить про те, що переписка не є конфіденційною і певна програма аналізує текст переписки за ключовими словами. Це значить, що є ризик, що за бажанням, замість програми переписку може почитати третя особа[2].
Farming. Маніпуляція host-файлом на браузер. Він відправляє користувача на фальшивий сайт. В такий спосіб зловмисники збільшують відвідуваність потрібних для них сторінок, відслідковують введення персональних реквізитів або зафіксують послідовність введених символів з клавіатури. Це відбувається наступним чином: Користувач відвідує заражений шкідливим скриптовірусом веб-сервер або активує поштове повідомлення, що містить ту ж заразу. Потім вірус поселяється в обладнанні користувача. Його активація відбувається в момент, коли користувач заходить на сайт (набирає URL-адресу), який міститься в його пам`яті (а це будуть найбільш поширені інтернет-банкінги, обмінники, платіжні ресурси - тобто місця віртуального світу, де користувачі залишають свої секретні ідентифікаційні дані, пов`язані з грошовими операціями. Суть активації вірусу полягає в тому, що користувача, шляхом заміни на серверах DNS цифрових адрес легітимних інтернет-ресурсів, якими він захотів скористатися, перенаправляють на заздалегідь створені фіктивні їх клони. Сторінка, куди потрапляє користувач, буде максимально наближеною копією до оригіналу, де він, не підозрюючи про підміну, залишить свої персональні дані, якими й заволодіють зловмисники.
Ознаки зараження шкідливим ПЗ: · блокування доступу до сайтів розробників антивірусів; · поява нових програм в автозапуску; · робота невідомих нових процесів; · самовільне відкриття вікон, зображень, відео, звуків; · самовільне вимкнення або перезавантаження комп’ютера (за відсутності проблем в електропостачанні); · зниження продуктивності роботи обладнання; · несподіване відкриття лоту дисководу; · зникнення або зміна файлів та папок; · поява нових файлів, частіше в їх назві нема ніякого сенсу; · зниження швидкості завантаження з мережі Інтернет; · зайві відправлені або прийняті пакети даних через мережу (складно проконтролювати, але можливо при уважності); · активна робота жорстких дисків за відсутності задач, заданих користувачем[5];
Методи захисту інформації У фінансових установах є два підходи до захисту інформації: Автономний - направлений на захист конкретної дільниці або частини інформаційної системи, яка як правило є найбільш вразливою або може бути джерелом зловживань. Комплексний - захищає інформаційну систему в цілому, всі її складові частини, приміщення, персонал тощо. Важливим елементом попередження комп'ютерних злочинів у фінансовій діяльності стає застосування сучасних технічних засобів захисту інформації (під захистом розуміється обмеження доступу чи використання всієї або частини комп'ютерної системи). У Положенні про технічний захист інформації в Україні зазначено: технічний захист інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки спрямовано на запобігання порушенню цілісності інформації з обмеженим доступом та її просочення шляхом: · несанкціонованого доступу; · приймання й аналізу побічних електромагнітних випромінювань і наводок; · використання закладних пристроїв; · впровадження комп'ютерних вірусів та іншого впливу.
Технічний захист інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки, призначених для формування, пересилання, приймання, перетворення, відображення та зберігання інформації, забезпечується комплексом конструкторських, організаційних, програмних і технічних заходів на всіх етапах їх створення й експлуатації. Основними методами та засобами технічного захисту інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки є: · використання захищеного обладнання; · регламентування роботи користувачів, технічного персоналу, програмних засобів, елементів баз даних і носіїв інформації з обмеженим доступом (розмежування доступу); · регламентування архітектури автоматизованих систем і засобів обчислювальної техніки; · інженерно-технічне оснащення споруд і комунікацій, призначених для експлуатації автоматизованих систем і засобів обчислювальної техніки; · пошук, виявлення і блокування закладних пристроїв.
До основних засобів захисту інформації можна віднести такі: фізичні засоби, апаратні засоби, програмні засоби, апаратно-програмні засоби, криптографічні та організаційні методи. Фізичні засоби захисту - це засоби, необхідні для зовнішнього захисту засобів обчислювальної техніки, території та об'єктів на базі ПК, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів інформаційних систем та інформації, що захищаються. Найпростіший і надійний спосіб захисту інформації від загроз несанкціонованого доступу - режим автономного використання ПК одним користувачем у спеціально виділеному приміщенні при відсутності сторонніх осіб. У робочий час, коли ПК працює, можливий витік інформації каналами побічного електромагнітного випромінювання. Спектр сучасних фізичних засобів захисту дуже широкий. До цієї групи засобів захисту належать також різні засоби екранування робочих приміщень та каналів передачі даних.
Апаратні засоби захисту - це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв 'язку тощо. Основні функції апаратних засобів захисту: · заборона несанкціонованого (неавторизованого) зовнішнього доступу віддаленого користувача; · заборона несанкціонованого (неавторизованого) внутрішнього доступу до баз даних в результаті випадкових чи умисних дій персоналу; · захист цілісності програмного забезпечення.
Ці функції реалізуються шляхом: · ідентифікації суб'єктів (користувачів, обслуговуючого персоналу) і об'єктів (ресурсів) системи; · аутентифікації суб'єкта за наданим ним ідентифікатором; · перевірки повноважень, яка полягає в перевірці дозволу на певні види робіт; · реєстрації (протоколювання) при звертаннях до заборонених ресурсів; · реєстрації спроб несанкціонованого доступу.
Реалізація цих функцій здійснюється за допомогою застосування різних технічних пристроїв спеціального призначення. До них, зокрема, належать: · джерела безперебійного живлення апаратури, а також: пристрої стабілізації, що оберігають від стрибкоподібних перепадів напруги і пікових навантажень у мережі електроживлення; · пристрої екранування апаратури, ліній зв'язку та приміщень, в яких знаходиться комп'ютерна техніка; · пристрої ідентифікації і фіксації терміналів і користувачів при спробах несанкціонованого доступу до комп'ютерної мережі; · засоби захисту портів комп'ютерної техніки тощо.
Програмні засоби захисту необхідні для виконання логічних і інтелектуальних функцій захисту, які вмонтовані до складу програмного забезпечення системи. З допомогою програмних засобів захисту реалізуються наступні задачі безпеки: · контроль завантаження та входу в систему за допомогою системи паролів; · розмежування і контроль прав доступу до системних ресурсів, терміналів, зовнішніх ресурсів, постійних та тимчасових наборів даних тощо; · захист файлів від вірусів; · автоматичний контроль за роботою користувачів шляхом протоколювання їх дій.
Апаратно-програмні засоби захисту - це засоби, які основані на синтезі програмних та апаратних засобів. Ці засоби широко використовуються при автентифікації користувачів автоматизованих банківських систем. Автентифікація - це ідентифікація користувача в системі з допомогою його імені або псевдоніма, що приймає участь в реєстраційній процедурі та пароля доступу, що відомий лише користувачу. Пароль - це код (набір символів), що забезпечує доступ до систем, файлів, апаратних засобів, тощо. Апаратно-програмні засоби захисту використовуються також при накладанні електронно-цифрових підписів відповідальних користувачів. Найпоширенішим в автоматизованих банківських системах є використання смарт-карт, які містять паролі та ключі користувачів. Організаційні заходи захисту засобів комп'ютерної інформації складають сукупність заходів щодо підбору, перевірки та навчання персоналу, який бере участь у всіх стадіях інформаційного процесу.
Досвід зарубіжних країн свідчить про те, що найефективнішим захистом інформаційних систем є введення до штату організації посади фахівця з комп'ютерної безпеки або створення спеціальних служб, як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в банківській структурі, за оцінками зарубіжних фахівців, удвічі знижує ймовірність вчинення злочинів у сфері використання комп'ютерних технологій.
Згідно законодавства України, у державних установах та організаціях можуть створюватись підрозділи, служби, які організують роботу, пов'язану із захистом інформації, підтримкою рівня захисту інформації в автоматизованих системах і несуть відповідальність за ефективність захисту інформації. Зазначимо, що ця норма за характером не є обов'язковою, а рекомендованою. З її змісту в поєднанні з іншими нормами Закону "Про захист інформації в автоматизованих системах" витікає, що захист інформації в автоматизованих системах є обов'язковою функцією, проте необов'язково під цю функцію може створюватися окрема функціональна організаційна структура. Ця функція може бути складовою іншої організаційної структури, тобто здійснюватися у поєднанні з іншими функціями. Однак в банківських установах створення спеціальних структур для захисту інформації, фінансової безпеки є обов'язковим. В них мають бути створені спеціальні відділи комп'ютерної безпеки в рамках діючих служб економічної безпеки та фізичного захисту, діяльністю яких має керувати один із спеціально призначених для цих цілей заступник начальника служби безпеки, який має у своєму розпорядженні відповідні ресурси для вирішення поставлених завдань.
До функціональних обов'язків таких осіб (структурних підрозділів) має входити здійснення, передусім, таких організаційних заходів: · забезпечення підтримки з боку керівництва конкретної організації вимог захисту засобів комп'ютерної техніки; · розробка комплексного плану захисту інформації; · визначення пріоритетних напрямів захисту інформації з урахуванням специфіки діяльності організації; · складання загального кошторису витрат фінансування охоронних заходів відповідно до розробленого плану та затвердження його як додатку до плану керівництвом організації; · визначення відповідальності співробітників організації за безпеку інформації в межах встановленої компетенції шляхом укладення відповідних договорів між співробітником та адміністрацією; · розробка, впровадження і контроль за виконанням різного роду інструкцій, правил та наказів, які регламентують форми допуску, рівні секретності інформації, конкретних осіб, допущених до роботи з секретними (конфіденційними) даними тощо; · розробка ефективних заходів боротьби з порушниками захисту засобів комп'ютерної техніки. Надійним засобом підвищення ефективності заходів інформаційної безпеки є навчання та інструктаж працюючого персоналу щодо організаційно-технічних заходів захисту, які застосовуються в конкретній організації. Крім цього, обов'язково мають бути реалізовані наступні організаційні заходи: · для всіх осіб, що мають право доступу до засобів комп'ютерної техніки, потрібно визначити категорії допуску, тобто коло службових інтересів конкретної особи, види інформації, до яких вона має право доступу, а також: вид такого дозволу, правомочність особи, яка уповноважується для здійснення тих або інших маніпуляцій з засобами комп'ютерної техніки; · слід визначити адміністративну відповідальність за збереження і санкціонування доступу до інформаційних ресурсів. При цьому, за кожний вид ресурсів відповідальність повинна нести одна конкретна особа; · налагодити періодичний системний контроль за якістю захисту інформації шляхом проведення регламентних робіт як особою, відповідальною за безпеку, так і залученням компетентних фахівців (експертів) з інших організацій; · провести класифікацію інформації відповідно до Ті важливості, диференціювати на основі цього заходи захисту; визначити порядок охорони та знищення інформації; · організувати фізичний захист засобів комп'ютерної техніки. Криптографічні методи захисту. З метою захисту інформації при її передачі зазвичай використовують різні методи шифрування даних перед їх введенням до каналу зв'язку або на фізичний носій з наступною розшифровкою. Методи шифрування дозволяють досить надійно захищати комп'ютерну інформацію від злочинних посягань.
Застосування криптографічного захисту, тобто кодування тексту з допомогою складних математичних алгоритмів, завойовує все більшу популярність. Звичайно, жоден з шифрувальних алгоритмів не дає цілковитої гарантії захисту від зловмисників, але деякі методи шифрування настільки складні, що ознайомитися зі змістом зашифрованих повідомлень практично неможливо. Потужним та дієвим є застосування для захисту інформації систем, що дозволяють шифрувати та дешифрувати інформаційні потоки. Традиційна криптографія виходила з того, що для шифрування та дешифрування використовувався один і той же секретний ключ, який мав мати відправник і отримувач повідомлення. Одним з поширених, сьогодні, методів шифрування є алгоритм RSA, в основі якого кожен учасник процесу має власний таємний ключ та відкритий ключ, що не є секретним з допомогою якого проводиться обмін повідомленнями. Електронний цифровий підпис (ЕЦП) - це аналог власного підпису посадової особи в електронному вигляді. Криптографічні методи захисту інформації широко використовуються в автоматизованих банківських системах і реалізуються у вигляді апаратних, програмних чи програмно-апаратних методів захисту. Використовуючи шифрування повідомлень в поєднанні з правильною установкою комунікаційних засобів, належними процедурами ідентифікації користувача, можна добитися високого рівня захисту інформаційного обміну. Криптографія є одним з найкращих засобів забезпечення конфіденційності і контролю цілісності інформації. Вона займає центральне місце серед програмно-технічних регулювальників безпеки, є основою реалізації багатьох з них і, в той же час, останнім захисним рубежем.
РОЗДІЛ 3
|
||||
Последнее изменение этой страницы: 2016-04-07; просмотров: 442; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.21.247.78 (0.01 с.) |