Субъекты и объекты информационных систем и их классификация

 

Вопрос №1. Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Операции в информационных системах:

- над файлами, записями и каталогами:

o создание,

o чтение,

o запись,

o добавление,

o модификацию (изменение),

o копирование,

o удаление;

- над вычислительными процессами:

o запуск,

o останов.

Вопрос №2 Что такое неограниченный доступ и права доступа?

Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.

Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.

Вопрос №3 Приведите примеры классов субъектов.

Класс субъектов:

- руководства,

- операторов (рядовых сотрудников),

- системных администраторов.

Вопрос №4 Приведите примеры классов объектов.

Класс объектов:

- правовые документы;

- бухгалтерские документы;

- бизнес-документация (планы, отчеты, деловые предложения);

- внутренние распоряжения, инструкции, нормативно-справочные материалы.



Тема 3. Защита от вредоносных программ

Классификация вредоносных программ

 

Вопрос №1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

Вредоносные программы в основном это вирусы:

· троянские кони,

· полиморфные вирусы и неполиморфные шифрующиеся вирусы,

· стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы,

· а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.

Вопрос №2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.

Вопрос №3 Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).

Вопрос №4. Какая схема управления вредоносным кодом наиболее опасна?

Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

Троянские программы

 

Вопрос №1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

· программная закладка недобросовестными производителями на этапе разработки;

· умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

· неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;

· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.

Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

· в прикладных программах (троянская программа активна во время работы данной прикладной программы);

· в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);

· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);

· редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.

Вопрос №3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:

· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);

· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

 


Тема 4. Сетевая безопасность



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: