Основные угрозы целостности. • ввести неверные данные;
Злоумышленник может: • ввести неверные данные; • изменить данные. • осуществить кражу данных, • произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.). Основные угрозы конфиденциальности: Конфиденциальную информацию можно разделить на: • предметную • служебную (например, пароли пользователей). Используют: • перехват данных. • методы морально-психологического воздействия: маскарад или злоупотребление полномочиями. 12. Вредоносное программное обеспечение. Вредоносная программа — ПО, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда владельцу информации и / или владельцу ЭВМ. Вредоносные программы делят на: компьютерные вирусы, черви, трояны и другие программы. Вирусы - компьютерная программа, отличительной особенностью которой является способность к размножению. Жизненный циклкомпьютерного вируса: 1. Проникновение на чужой компьютер 2. Активация 3. Поиск объектов для заражения 4. Подготовка копий 5. Внедрение копий Заражение вирусом возможно, если пользователь сам его активировал (скопировал или получил по почте зараженный файл и сам его запустил или открыл). Вирусы делятся на виды: • Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей. • Файловые вирусы - заражают файлы. Выделяют: º Классические файловые вирусы – внедряются в исполняемые файлы, создают файлы-двойники, свои копии в различных каталогах жесткого диска… º Макровирусы, которые написаны на макросах какого-либо приложения (часто Microsoft Word). º Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH). Черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Жизненный цикл червей: 1. Проникновение в систему 2. Активация 3. Поиск объектов для заражения 4. Подготовка копий 5. Распространение копий Различают: • Почтовые черви - распространяющиеся в формате сообщений электронной почты • IM черви - использующие системы мгновенного обмена сообщениями • IRC-черви — распространяющиеся по каналам IRC • P2P черви - файлообменных сетей • Сетевые черви - используют для распространения локальные сети и Интернет. Трояны - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника. Жизненный цикл троянов: 1. Проникновение в систему 2. Активация 3. Выполнение вредоносных действий Распространены следующие виды троянов: • Клавиатурные шпионы • Похитители паролей • Утилиты удаленного управления • Анонимные сервера и прокси • Модификаторы настроек браузера • Инсталляторы прочих вредоносных программ • Загрузчики вредоносных программ • Уведомители об успешной атаке • "Бомбы" в архивах • Логические бомбы • Утилиты дозвона
|