Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Основные угрозы целостности. • ввести неверные данные;





Злоумышленник может:

ввести неверные данные;

изменить данные.

осуществить кражу данных,

произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.).

Основные угрозы конфиденциальности:

Конфиденциальную информацию можно разделить на:

предметную

служебную (например, пароли пользователей).

Используют:

перехват данных.

методы морально-психологического воздействия: маскарад или злоупотребление полномочиями.

12. Вредоносное программное обеспечение.

Вредоносная программа — ПО, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда владельцу информации и / или владельцу ЭВМ.

Вредоносные программы делят на: компьютерные вирусы, черви, трояны и другие программы.

Вирусы - компьютерная программа, отличительной особенностью которой является способность к размножению.

Жизненный циклкомпьютерного вируса:

1. Проникновение на чужой компьютер

2. Активация

3. Поиск объектов для заражения

4. Подготовка копий

5. Внедрение копий

Заражение вирусом возможно, если пользователь сам его активировал (скопировал или получил по почте зараженный файл и сам его запустил или открыл). Вирусы делятся на виды:

Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.

Файловые вирусы - заражают файлы. Выделяют:

º Классические файловые вирусы – внедряются в исполняемые файлы, создают файлы-двойники, свои копии в различных каталогах жесткого диска…

º Макровирусы, которые написаны на макросах какого-либо приложения (часто Microsoft Word).

º Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH).

Черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях.

Жизненный цикл червей:

1. Проникновение в систему

2. Активация

3. Поиск объектов для заражения

4. Подготовка копий

5. Распространение копий

Различают:

Почтовые черви - распространяющиеся в формате сообщений электронной почты

IM черви - использующие системы мгновенного обмена сообщениями

IRC-черви — распространяющиеся по каналам IRC

P2P черви - файлообменных сетей

Сетевые черви - используют для распространения локальные сети и Интернет.

Трояны - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.

Жизненный цикл троянов:

1. Проникновение в систему

2. Активация

3. Выполнение вредоносных действий

Распространены следующие виды троянов:

Клавиатурные шпионы

Похитители паролей

Утилиты удаленного управления

Анонимные сервера и прокси

Модификаторы настроек браузера

Инсталляторы прочих вредоносных программ

Загрузчики вредоносных программ

Уведомители об успешной атаке

"Бомбы" в архивах

Логические бомбы

Утилиты дозвона







Дата добавления: 2015-04-19; просмотров: 482. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

Роль органов чувств в ориентировке слепых Процесс ориентации протекает на основе совместной, интегративной деятельности сохранных анализаторов, каждый из которых при определенных объективных условиях может выступать как ведущий...

Лечебно-охранительный режим, его элементы и значение.   Терапевтическое воздействие на пациента подразумевает не только использование всех видов лечения, но и применение лечебно-охранительного режима – соблюдение условий поведения, способствующих выздоровлению...

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия