Виды вредоносных программ

Вопросы к экзамену по курсу «Методы и средства защиты информации»

 

  1. Актуальность проблемы защиты информации. Основные факторы повышения уязвимости информации.
  2. Основные угрозы информационной безопасности.
  3. Основные понятия информационной безопасности.
  4. Методы и средства защиты информации.
  5. Криптография и стеганография. Основные понятия и определения.
  6. Классификация средств криптографической защиты информации.
  7. Симметричные алгоритмы шифрования.
  8. Ассиметричные алгоритмы шифрования.
  9. Ассиметричный алгоритм шифрования, на выбор (RSA, Эль Гамаля и т.д.).
  10. Цифровая подпись. Основные свойства и процедура формирования.
  11.  Функции хэширования.
  12. Идентификация и аутентификация. Основные понятия и классификация.
  13. Основные виды атак на протоколы аутентификации. Основные приемы предотвращения атак.
  14. Критерии и характеристики, учитываемые при сравнении и выборе протоколов аутентификации.
  15.  Простая аутентификация. Многоразовые пароли, одноразовые пароли.
  16. Простая аутентификация. Сертификаты и биометрические характеристики.
  17. Строгая аутентификация. Основные понятия.
  18. Протоколы аутентификации с нулевой передачей знаний.
  19. Защита информационных ресурсов от несанкционированного доступа. Внутримашинные средства.
  20. Защита информационных ресурсов от несанкционированного доступа. Дополнительные средства.
  21. Защита информационных ресурсов от несанкционированного доступа. Процедуры и методы.
  22. Основные угрозы в сетях передачи данных. Основные виды атак в сетях передачи данных.  
  23. Методы и средства защиты информации в сетях передачи данных.
  24. Методы и средства защиты носителей информации.
  25. Вредоносные программы. Защита от вредоносных программ.
  26.  Методы и средства защиты программных продуктов. Вопросы защиты авторского права (имущественные и неимущественные права).


Виды вредоносных программ


Некоторые виды вредоносных программ.
1. "Лазейки" ("Trapdoors"). Лазейки oбычнo инсталлируют во вpeмя
проектирования системы. Они представляют собой точки входа программы, пpи
помощи которых мoжнo получить непосредственное управление некоторыми
системными функциями. Системные программисты opгaнизуют лазейки c
целью наладить программу и проверить ee возможности. Ho после процесса
настройки программы иx надо устранить.
Обнаружить такую лазейку мoжнo в результате aнaлизa работы программ,
изучая логику иx действия, т.e. проводя аттестацию программ.
2. "Логические бомбы" (Logic bombs"). Логическая бомба является
компьютерной программой, которая приводит к повреждению файлов или
компьютеров. Повреждение варьируется oт искажения данных до полного
стирания всех файлов и/ или повреждения машины. Логическую бомбу, кaк
правило, инсталируют во вpeмя разработки программы. Она активирует свое
действие пpи выполнении некоторого условия - вpeмя, дата, кодовое слово.
3. "Троянский кoнь" (Trojan horse"). Троянский кoнь - это программа, которая
приводит к неожиданным (oбычнo нежелательным) воздействием к cиcтeмe.
Отличительной характеристикой Троянского коня является тo, чтo пользователь
обращается к ней, считая ee полезной. Эти программы обладают возможностью
раскрыть, изменить или уничтожить данных или файлы.
Троянские кони встраиваются в программах шиpoкoгo пользования кaк,
например, обслуживание сети, доступные директории, электронная почта и др.
B "Оранжевой книге" Национального центра защиты компьютеров США
поддерживается список известных Троянских коней.
4. "Червяки" (Worms"). Червяк - это программа, которая распространяется в
системах и сетях пo линии cвязи. Такие программы похожи нa вирусы в том, что
они заражают другие программы, a различаются тем, чтo oни нe обладают
способностью самовоспроизводиться. B отличии oт Троянского коня червяк входит
в систему без знания пoльзoвaтeля и делает cвoи копии нa рабочих станциях сети.
5. "Бактерии" ("Bacterium"). B терминологию вредительских программ вошло
понятие "бактерия". Она представляет собой программу, которая делает cвoи копии
и становится паразитом перегружая память и процессор.
6. "Вирусы" ("Viruses"). Определения вирусов бывают весьма разнообразными
кaк и сами вирусы. Утвердилось определение д-pa Фредерика Koэнa:
"Компьютерный вирус представляет собой программу, которая способна заражать
другие программы, модифицируя иx тaк, чтoбы oни включали в себя копию вируса
(или eгo разновидность)".
B зависимости oт области распространения, воздействия, вирусы делятся нa
разрушительные и неразрушительные, резидентные и нерезидентные, заражающие
сектор начальной загрузки, заражающие системные файлы, прикладные
программы и др.


Основные понятия информационной безопасности

Под информационной безопасностью понимают состояние защищенности обрабаты­ваемых, хранимых и передаваемых данных от незаконного ознакомления, преобра­зования и уничтожения, а также состояние защищенности информационных ресур­сов от воздействий, направленных на нарушение их работоспособности.

Природа этих воздействий может быть самой разнообразной. Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппа­ратных и программных средств, стихийные бедствия (землетрясение, ураган, по­жар и т.п.). Основные угрозы безопасности в корпоративных компьютерных сетях подробно анализируются в разделах 3.2 и 3.3.

Информационная безопасность компьютерных систем и сетей достигается при­нятием комплекса мер по обеспечению конфиденциальности, целостности, до­стоверности, юридической значимости информации, оперативности доступа к ней, а также по обеспечению целостности и доступности информационных ресурсов и компонентов системы или сети.

Перечисленные выше базовые свойства информации нуждаются в более пол­ном толковании.

Конфиденциальность информации - это ее свойство быть доступной только огра­ниченному кругу пользователей информационной системы, в которой циркулиру­ет данная информация. По существу, конфиденциальность информации - это ее свойство быть известной только допущенным и прошедшим проверку субъектам системы (пользователям, процессам, программам). Для остальных субъектов сис­темы информация должна быть неизвестной.

Под целостностью информации понимается ее свойство сохранять свою струк­туру и/или содержание в процессе передачи и хранения. Целостность информа­ции обеспечивается в том случае, если данные в системе не отличаются в семанти­ческом отношении от данных в исходных документах, то есть если не произошло их случайного или преднамеренного искажения или разрушения.

Достоверность информации - свойство, выражаемое в строгой принадлежнос­ти информации субъекту, который является ее источником, либо тому субъекту, от которого она принята.

Юридическая значимость информации означает, что документ, являющийся носителем информации, обладает юридической силой.

Под доступом к информации понимается ознакомление с информацией и ее об­работка, в частности копирование, модификация или уничтожение. Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации не нарушает установленные правила разграничения доступа.

Несанкционированный доступ (НСД) характеризуется нарушением установлен­ных правил разграничения доступа. Лицо или процесс, осуществляющие несанк­ционированный доступ к информации, являются нарушителями таких правил. разграничения доступа. Несанкционированный доступ - наиболее распространен­ный вид компьютерных нарушений.

Правила разграничения доступа служат для регламентации права доступа к ком­понентам системы.

Оперативность доступа к информации - это способность информации или не­которого информационного ресурса быть доступными конечному пользователю в соответствии с его оперативными потребностями.

Целостность ресурса или компонента системы - это его свойство быть неизмен­ным в семантическом смысле при функционировании системы в условиях случай­ных или преднамеренных искажений либо разрушающих воздействий.

Доступность ресурса или компонента системы - это его свойство быть доступ­ным законным пользователям системы.

С допуском к информации и ресурсам системы связана группа таких понятий, как идентификация, аутентификация, авторизация.

С каждым объектом системы (сети) связывают некоторую информацию - число, строку символов, - идентифицирующую объект. Эта информация является иден­тификатором объекта системы (сети). Объект, имеющий зарегистрированный идентификатор, считается законным (легальным).

Идентификация объекта - это процедура распознавания объекта по его иден­тификатору. Выполняется при попытке объекта войти в систему (сеть).

Следующий этап взаимодействия системы с объектом - аутентификация.

Аутентификация объекта - это проверка подлинности объекта с данным иден­тификатором. Процедура аутентификации устанавливает, является ли объект именно тем, кем он себя объявил.

После идентификации и аутентификации объекта выполняют авторизацию.

Авторизация объекта - это процедура предоставления законному объекту, успешно прошедшему идентификацию и аутентификацию, соответствующих пол­номочий и доступных ресурсов системы (сети).

Под угрозой безопасности для системы (сети) понимаются возможные воздей­ствия, которые прямо или косвенно могут нанести ущерб ее безопасности.

Ущерб безопасности подразумевает нарушение состояния защищенности ин­формации, содержащейся и обрабатывающейся в системе (сети).

С понятием угрозы безопасности тесно связано понятие уязвимости компью­терной системы (сети).

Уязвимость системы (сети) - это любая характеристика компьютерной систе­мы, использование которой может привести к реализации угрозы.

Атака на компьютерную систему (сеть) - это действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы. Таким образом, атака - это реализация угрозы безопасности.

Противодействие угрозам безопасности - цель, которую призваны выполнить средства защиты компьютерных систем и сетей.

Безопасная или защищенная система - это система со средствами защиты, кото­рые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты (КСЗ) представляет собой совокупность программ­ных и технических средств сети. КСЗ создается и поддерживается в соответствии с принятой в данной организации политикой обеспечения информационной безо­пасности системы.

Политика безопасности - это совокупность норм, правил и практических реко­мендаций, регламентирующих работу средств защиты компьютерной системы (сети) от заданного множества угроз безопасности.

Корпоративные сети (КС) относятся к распределенным компьютерным сис­темам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких ком­пьютерных систем. Обеспечение безопасности КС предполагает организацию про­тиводействия любому несанкционированному вторжению в процесс функциони­рования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КС - аппаратных средств, программного обеспечения, данных и персонала.

Существуют два подхода к проблеме обеспечения безопасности КС: «фрагмен­тарный* и комплексный [23].

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.

Достоинство этого подхода заключается в высокой избирательности к конкрет­ной угрозе. Существенным недостатком его является отсутствие единой защищен­ной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, сводящей воедино разнородные меры противодействия угро­зам. Организация защищенной среды обработки информации позволяет гаранти­ровать определенный уровень безопасности КС, что можно отнести к несомненным достоинствам комплексного подхода. К его недостаткам относятся ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и на­стройки средств защиты, сложность управления.

Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных орга­низаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внима­ние гарантиям безопасности и реализовывать комплексную защиту. Комплексно­го подхода придерживается большинство государственных и крупных коммерчес­ких предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

Комплексный подход к проблеме обеспечения безопасности основан на разра­ботанной для конкретной КС политике безопасности [40, 105, 106].

Политика безопасности представляет собой набор норм, правил и практичес­ких рекомендаций, на которых строятся управление, защита и распределение ин­формации в КС. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки инфор­мации, определяя поведение системы в различных ситуациях.

Политика безопасности реализуется посредством комплексного применения административно-организационных мер, физических мер и программно-аппарат­ных средств и определяет архитектуру системы защиты. Для конкретной органи­зации политика безопасности должна носить индивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программных и технических средств.

Политика безопасности зависит от способа управления доступом, определяю­щего порядок доступа к объектам системы. Различают два основных вида полити­ки безопасности: избирательную и полномочную.

Избирательная политика безопасности основана на избирательном способе управления доступом. Избирательное, или дискреционное, управление доступом характеризуется задаваемым администратором множеством разрешенных отноше­ний доступа (например, в виде троек <объект, субъект, тип доступа>). Обычно для описания свойств избирательного управления доступом применяют математичес­кую модель на основе матрицы доступа.

Матрица доступа представляет собой матрицу, в которой столбец соответству­ет объекту системы, а строка - субъекту. На пересечении столбца и строки указы­вается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы, как «доступ на чтение», «доступ на запись», «доступ на исполнение» и т.п. Матрица доступа - самый простой подход к моделированию систем управления доступом, однако она является основой сложных моделей, более адекватно опи­сывающих реальные КС.

Избирательная политика безопасности иногда применяется в КС коммерческо­го сектора, так как ее реализация соответствует требованиям некоторых коммер­ческих организаций по разграничению доступа и подотчетности, а также приемле­ма по стоимости.

Полномочная политика безопасности основана на полномочном (мандатном) способе управления доступом. Полномочное, или мандатное, управление доступом

характеризуется совокупностью правил предоставления доступа, базирующихся на множестве атрибутов безопасности субъектов и объектов, например в зависи­мости от метки конфиденциальности информации и уровня допуска пользовате­ля. Полномочное управление доступом подразумевает, что:

­_ все субъекты и объекты системы однозначно идентифицированы;

_ каждому объекту системы присвоена метка конфиденциальности, определя­ющая ценность содержащейся в нем информации;

­_ каждому субъекту системы присвоен некий уровень допуска, определяющий максимальное значение метки конфиденциальности информации объектов, к которым субъект имеет доступ.

Чем важнее объект, тем выше его метка конфиденциальности. Поэтому самыми защищенными оказываются объекты с наиболее высокими значениями метки кон­фиденциальности.

Основным назначением полномочной политики безопасности являются регули­рование доступа субъектов системы к объектам с различными уровнями конфиден­циальности, предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние. При этом полномочная политика может функционировать на фоне избирательной, придавая ее требованиям иерархически упорядоченный ха­рактер в соответствии с уровнями безопасности.

Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. Для получения информации о каком-либо объекте системы совсем необязательно искать пути несанкционированного досту­па к нему. Необходимые сведения можно собрать, наблюдая за обработкой тре­буемого объекта, то есть используя каналы утечки информации. В системе всегда существуют информационные потоки. Поэтому администратору необходимо опре­делить, какие информационные потоки в системе являются «легальными», то есть не ведут к утечке информации, а какие ведут. Как следствие, возникает необходи­мость разработки правил, регламентирующих управление информационными по­токами в системе. Обычно оно применяется в рамках избирательной или полно­мочной политики, дополняя ее и способствуя повышению надежности системы защиты.

Комплексный подход к решению проблемы обеспечения безопасности при рацио­нальном сочетании избирательного и полномочного управления доступом, а так­же управления информационными потоками служит тем фундаментом, на кото­ром строится вся система защиты.

 

 












































Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: