Студопедия — Способы защиты
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Способы защиты






основные классы угроз

- вредное программное обеспечение;

- спам;

- глобальные сетевые атаки.

К первой категории относятся вирусные и троянские программы (включая сетевых червей), а также сетевые пакеты, которые используются в хакерских атаках.

 

При возникновении различных угроз, от них приходится защищаться. Каким образом? Существуют два вида возможной защиты: активная и пассивная.

К активным средствам защиты относятся меры противодействия "агрессивной среде", т.е. программные и программно-аппаратные средства защиты, а также административные методы повышения устойчивости сети, это:

- различные фильтры, не пропускающие нежелательное содержимое внутрь защищаемой зоны (домашний компьютер, сеть). Это антивирус, межсетевой экран, антиспам, предназначенные как для домашних компьютеров, так и для корпоративных сетей;

- большее административное внимание к безопасности инфраструктуры корпоративных сетей. Это избавление от ненужных "дверей во внешний мир" (например, рабочие станции без флоппи- и CD-дисков) и постоянный контроль актуальности безопасности установленного ПО (с естественным увеличением бюджета отделов IT-безопасности).

Таким образом, активные средства защиты требуют от пользователя достаточно высоких затрат, причем чем сложнее защищаемый объект (например, корпоративная сеть) и чем выше требования к защите — тем большие затраты требуются для поддержания актуальности этой защиты.

К пассивным защитам относятся меры по удалению атакуемых объектов от "агрессивной среды", т.е. миграция программного обеспечения и инфраструктуры корпоративной сети в более безопасные "зоны":

- переход на менее популярные и менее атакуемые системы (операционные системы — например, Linux, клиентские приложения — например, почтовый клиент "The Bat!");

- частичное отключение корпоративных сетей от сети общего доступа Интернет, а при необходимости создание отдельных корпоративных и государственных сетей, не имеющих точек связи с сетями общего пользования.

- сокрытие информации об установленном у вас железе и ПО.

Однако и здесь, также как и при применении методов активной защиты, стопроцентная защита не гарантируется.

 

3. Источники распространения информационных угроз

В категорию вредоносного программного обеспечения входят программы, наносящие заведомый вред компьютеру, на котором они запускаются, или другим компьютерам в сети.

Существует несколько видов вредоносного ПО. Классический вариант – файловые вирусы, представляющие собой исполняемый код, который присоединяется к программе-носителю. Вирусы распространяют свои копии по ресурсам локального компьютера с целью последующего запуска кода при каких-либо действиях пользователя или последующего внедрения в другие ресурсы компьютера.

Следующий тип вирусов – троянские кони. Соответствуя своему названию, подобные программы внешне могут выглядеть безобидными исполняемыми файлами, часто маскируясь под служебные файлы операционных систем. Однако при запуске они выполняют неавторизованные действия (например, уничтожение или модификацию файлов), нарушают работоспособность компьютера или используют его в целях, определенных автором программы. Среди троянских программ выделяются программы удаленного доступа (backdoor), загрузчики (dropper) и программы для шантажа (ransomware).

Программы удаленного доступа открывают незаметный для пользователя доступ к ресурсам целевого компьютера, которые затем используют злоумышленники в своих целях.

Задача программ-загрузчиков – установка на компьютер и последующий запуск вредоносного программного обеспечения.

Программы для шантажа производят обратимое ограничение доступа к тем или иным ресурсам целевого компьютера. Как правило, на зараженной машине происходит шифрование файлов документов, после чего от пользователя требуется плата за их расшифровку.

Существует и такой вид вредоносного ПО, как компьютерные черви – программы, основной задачей которых является распространение своих копий в локальных или глобальных сетях. Черви, в отличие от классических вирусов, не требуют наличия программы-носителя для распространения.

Программы распределенных атак на отказ в обслуживании (DDoS) реализуют распределенные атаки на различные ресурсы интернета (например, WEB и почтовые серверы) с разных компьютеров, без ведома пользователя зараженного компьютера.

Важное место среди угроз информации занимают различные хакерские утилиты: конструкторы вирусов, червей и троянских программ, программные библиотеки, разработанные для создания вредоносного ПО, и т.д.

 

4. Технология доверенных сетей







Дата добавления: 2015-12-04; просмотров: 166. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Правила наложения мягкой бинтовой повязки 1. Во время наложения повязки больному (раненому) следует придать удобное положение: он должен удобно сидеть или лежать...

ТЕХНИКА ПОСЕВА, МЕТОДЫ ВЫДЕЛЕНИЯ ЧИСТЫХ КУЛЬТУР И КУЛЬТУРАЛЬНЫЕ СВОЙСТВА МИКРООРГАНИЗМОВ. ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА БАКТЕРИЙ Цель занятия. Освоить технику посева микроорганизмов на плотные и жидкие питательные среды и методы выделения чис­тых бактериальных культур. Ознакомить студентов с основными культуральными характеристиками микроорганизмов и методами определения...

САНИТАРНО-МИКРОБИОЛОГИЧЕСКОЕ ИССЛЕДОВАНИЕ ВОДЫ, ВОЗДУХА И ПОЧВЫ Цель занятия.Ознакомить студентов с основными методами и показателями...

Ведение учета результатов боевой подготовки в роте и во взводе Содержание журнала учета боевой подготовки во взводе. Учет результатов боевой подготовки - есть отражение количественных и качественных показателей выполнения планов подготовки соединений...

Сравнительно-исторический метод в языкознании сравнительно-исторический метод в языкознании является одним из основных и представляет собой совокупность приёмов...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия