double arrow

Информационная безопасность

Критерий 3. Формат.

Критерий 2. Среда обитания.

Критерий 1. Поведение.

По своему поведению все вредоносные программы делятся на:

- Собственно вирусы. Вирусом принято считать программу, которая заражает другую программу (добавляет свой код в коды других программ, чтобы получить управление ими). Это наиболее простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.

- Троянцы. Под троянцами понимается программа, которая выполняет несанкционированные пользователем действия. То есть если какая-либо программа, попав на компьютер пользователя, самостоятельно запускает команду format, то ее можно смело считать троянцем.

Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате "пользователь" этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

- Черви. Данная категория вредоносных программ не дописывается к исполняемым объектам, а копирует себя на сетевые ресурсы. Название этой категории было дано именно исходя из способности червей «ползать» по сетям, электронной почте и другим информационным каналам.

Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов.

Под средой обитания понимается та операционная система, в которой вирус может существовать и размножаться.

Каждый вирус заражает файлы какой-либо одной или нескольких операционных систем - DOS, Windows, Win95/NT, OS/2 и т.д.

Имеется в виду формат файлов, которые поражаются вирусом. Это могут быть как исполняемые (exe, com) файлы, так и файлы приложений (doc, xls). Либо системные файлы операционной системы.

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В узком смысле под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал). Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.

При анализе проблем, связанных с информационной безопасностью, необходимо учитывать то, что информационная безопасность есть составная часть информационных технологий – области, которая развивается очень высокими темпами.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Наиболее распространенные угрозы доступности (самыми частые и самые опасные с точки зрения размера ущерба) - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок.

Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это подтверждает опасность внутренних угроз, о которых говорят и пишут о них значительно меньше, чем о внешних.

С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

  • ввести неверные данные;
  • изменить данные.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение вредоносного ПО - пример подобного нарушения.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: