Студопедия Главная Случайная страница Задать вопрос

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Ю.Б. Григорьева




Исходные данные защищаемого персонального компьютера:

Наименование ОС Microsoft Windows 7 Максимальная
Версия 6.1.7601 Service Pack 1 Сборка 7601
Дополнительное описание ОС Недоступно
Изготовитель ОС Microsoft Corporation
Имя системы МИШКА-ПК
Изготовитель DEPO Computers
Модель C51GM03
Тип x64-based PC
Процессор AMD Athlon(tm) 64 Processor 3700+, 2200 МГц, ядер: 1, логических процессоров: 1
Версия BIOS Phoenix Technologies, LTD 6.00 PG, 19.10.2006
Версия SMBIOS 2.2
Папка Windows C:\Windows
Системная папка C:\Windows\system32
Устройство загрузки \Device\HarddiskVolume2
Язык системы Россия
Аппаратно-зависимый уровень (HAL) Версия = "6.1.7601.17514"
Имя пользователя Мишка-ПК\Мишка
Часовой пояс Московское время (зима)
Установленная оперативная память (RAM) 1,50 ГБ
Полный объем физической памяти 1,50 ГБ
Доступно физической памяти 444 МБ
Доступно виртуальной памяти 1,60 ГБ
Размер файла подкачки 1,50 ГБ
Всего виртуальной памяти 3,00 ГБ
Файл подкачки C:\pagefile.sys
Средство выхода в интернет USB-Модем «МТС Интернет»

 

В качестве источника угроз информационной безопасности может выступать человек либо группа людей, а также некие, независящие от деятельности человека, проявления. Исходя из этого все источники угроз можно разделить на три группы:

1. Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Угрозы этой группы можно разделить на:

a. внешние, к ним относятся действия кибер-преступников, хакеров, интернет-мошенников, недобросовестных партнеров, криминальных структур.

b. внутренние, к ним относятся действия персонала компаний, а также пользователей домашних компьютеров. Действия данных людей могут быть как умышленными, так и случайными.

2. Технический фактор. Эта группа угроз связана с техническими проблемами – физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации. Все это приводит к отказу оборудования и зачастую потери информации.

3. Стихийный фактор. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоятельства, независящие от деятельности людей.

Все три источника угроз необходимо обязательно учитывать при разработке системы защиты информационной безопасности.

Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники распространения угроз. Рассмотрим их подробнее:

1) Интернет. Глобальная сеть Интернет уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс. Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и сервера компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, использование ресурса как части зомби-сети. В связи с появлением кредитных карт, электронных денег и возможностью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.

2) Интранет. Интранет – это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.

3) Электронная почта. Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов. Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые сервера, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон. Также важно отметить, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и методы социального инжиниринга, чтобы заставить пользователя открыть письмо, перейти по ссылке из письма на некий интернет-ресурс и т.п. Из этого следует, что возможности фильтрации спама важны не только сами по себе, но и для противодействия некоторым новым видам интернет-мошенничества (например, фишингу), а также распространению вредоносных программ.

4) Съемные носители информации – дискеты, CD-диски, флеш-карты – широко используются для хранения и передачи информации. При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на компьютере, а также распространить вирус на другие диски компьютера или компьютеры сети.

В настоящее время существует огромное количество угроз, которым может подвергнуться компьютер:

1) Черви (Worms). Данная категория вредоносных программ для распространения использует в основном уязвимости операционных систем.

2) Вирусы (Viruses). Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов

3) Троянские программы (Trojans). Программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д.

4) Программы-рекламы (Adware). Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

5) Программы-шпионы (Spyware). Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома.

6) Потенциально опасные приложения (Riskware). Программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки.

7) Программы-шутки (Jokes). Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях.

8) Программы-маскировщики (Rootkit). Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

9) Прочие опасные программы. Программы, созданные для организации DoS-атак на удаленные сервера, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения.

Не стоит исключать возможность физического воздействия на персональный компьютер, информационную систему, в целях уничтожения или хищения информации.

На основе вышеуказанного можно сформировать ряд рекомендаций по защите информации на персональном компьютере. Защита будет обеспечиваться как программными, так и аппаратными средствами.

Ю.Б. Григорьева

 






Дата добавления: 2014-11-10; просмотров: 119. Нарушение авторских прав

Studopedia.info - Студопедия - 2014-2017 год . (0.011 сек.) русская версия | украинская версия