Вопрос №1. Перечислите возможные субъекты, объекты и операции в информационных системах.
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Операции в информационных системах:
- над файлами, записями и каталогами:
o создание,
o чтение,
o запись,
o добавление,
o модификацию (изменение),
o копирование,
o удаление;
- над вычислительными процессами:
o запуск,
o останов.
Вопрос №2 Что такое неограниченный доступ и права доступа?
Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.
Вопрос №3 Приведите примеры классов субъектов.
Класс субъектов:
|
|
- руководства,
- операторов (рядовых сотрудников),
- системных администраторов.
Вопрос №4 Приведите примеры классов объектов.
Класс объектов:
- правовые документы;
- бухгалтерские документы;
- бизнес-документация (планы, отчеты, деловые предложения);
- внутренние распоряжения, инструкции, нормативно-справочные материалы.
Тема 3. Защита от вредоносных программ
Классификация вредоносных программ
Вопрос №1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
Вредоносные программы в основном это вирусы:
· троянские кони,
· полиморфные вирусы и неполиморфные шифрующиеся вирусы,
· стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы,
· а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.
Вопрос №2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?
Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.
Вопрос №3 Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).
Вопрос №4. Какая схема управления вредоносным кодом наиболее опасна?
Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).
|
|
Троянские программы
Вопрос №1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
· программная закладка недобросовестными производителями на этапе разработки;
· умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
· неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;
· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.
Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
· в прикладных программах (троянская программа активна во время работы данной прикладной программы);
· в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
· редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.
Вопрос №3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:
· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Тема 4. Сетевая безопасность