Студопедия — Способы защиты
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Способы защиты






основные классы угроз

- вредное программное обеспечение;

- спам;

- глобальные сетевые атаки.

К первой категории относятся вирусные и троянские программы (включая сетевых червей), а также сетевые пакеты, которые используются в хакерских атаках.

 

При возникновении различных угроз, от них приходится защищаться. Каким образом? Существуют два вида возможной защиты: активная и пассивная.

К активным средствам защиты относятся меры противодействия "агрессивной среде", т.е. программные и программно-аппаратные средства защиты, а также административные методы повышения устойчивости сети, это:

- различные фильтры, не пропускающие нежелательное содержимое внутрь защищаемой зоны (домашний компьютер, сеть). Это антивирус, межсетевой экран, антиспам, предназначенные как для домашних компьютеров, так и для корпоративных сетей;

- большее административное внимание к безопасности инфраструктуры корпоративных сетей. Это избавление от ненужных "дверей во внешний мир" (например, рабочие станции без флоппи- и CD-дисков) и постоянный контроль актуальности безопасности установленного ПО (с естественным увеличением бюджета отделов IT-безопасности).

Таким образом, активные средства защиты требуют от пользователя достаточно высоких затрат, причем чем сложнее защищаемый объект (например, корпоративная сеть) и чем выше требования к защите — тем большие затраты требуются для поддержания актуальности этой защиты.

К пассивным защитам относятся меры по удалению атакуемых объектов от "агрессивной среды", т.е. миграция программного обеспечения и инфраструктуры корпоративной сети в более безопасные "зоны":

- переход на менее популярные и менее атакуемые системы (операционные системы — например, Linux, клиентские приложения — например, почтовый клиент "The Bat!");

- частичное отключение корпоративных сетей от сети общего доступа Интернет, а при необходимости создание отдельных корпоративных и государственных сетей, не имеющих точек связи с сетями общего пользования.

- сокрытие информации об установленном у вас железе и ПО.

Однако и здесь, также как и при применении методов активной защиты, стопроцентная защита не гарантируется.

 

3. Источники распространения информационных угроз

В категорию вредоносного программного обеспечения входят программы, наносящие заведомый вред компьютеру, на котором они запускаются, или другим компьютерам в сети.

Существует несколько видов вредоносного ПО. Классический вариант – файловые вирусы, представляющие собой исполняемый код, который присоединяется к программе-носителю. Вирусы распространяют свои копии по ресурсам локального компьютера с целью последующего запуска кода при каких-либо действиях пользователя или последующего внедрения в другие ресурсы компьютера.

Следующий тип вирусов – троянские кони. Соответствуя своему названию, подобные программы внешне могут выглядеть безобидными исполняемыми файлами, часто маскируясь под служебные файлы операционных систем. Однако при запуске они выполняют неавторизованные действия (например, уничтожение или модификацию файлов), нарушают работоспособность компьютера или используют его в целях, определенных автором программы. Среди троянских программ выделяются программы удаленного доступа (backdoor), загрузчики (dropper) и программы для шантажа (ransomware).

Программы удаленного доступа открывают незаметный для пользователя доступ к ресурсам целевого компьютера, которые затем используют злоумышленники в своих целях.

Задача программ-загрузчиков – установка на компьютер и последующий запуск вредоносного программного обеспечения.

Программы для шантажа производят обратимое ограничение доступа к тем или иным ресурсам целевого компьютера. Как правило, на зараженной машине происходит шифрование файлов документов, после чего от пользователя требуется плата за их расшифровку.

Существует и такой вид вредоносного ПО, как компьютерные черви – программы, основной задачей которых является распространение своих копий в локальных или глобальных сетях. Черви, в отличие от классических вирусов, не требуют наличия программы-носителя для распространения.

Программы распределенных атак на отказ в обслуживании (DDoS) реализуют распределенные атаки на различные ресурсы интернета (например, WEB и почтовые серверы) с разных компьютеров, без ведома пользователя зараженного компьютера.

Важное место среди угроз информации занимают различные хакерские утилиты: конструкторы вирусов, червей и троянских программ, программные библиотеки, разработанные для создания вредоносного ПО, и т.д.

 

4. Технология доверенных сетей







Дата добавления: 2015-12-04; просмотров: 168. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Примеры задач для самостоятельного решения. 1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P   1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P...

ТЕХНИКА ПОСЕВА, МЕТОДЫ ВЫДЕЛЕНИЯ ЧИСТЫХ КУЛЬТУР И КУЛЬТУРАЛЬНЫЕ СВОЙСТВА МИКРООРГАНИЗМОВ. ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА БАКТЕРИЙ Цель занятия. Освоить технику посева микроорганизмов на плотные и жидкие питательные среды и методы выделения чис­тых бактериальных культур. Ознакомить студентов с основными культуральными характеристиками микроорганизмов и методами определения...

САНИТАРНО-МИКРОБИОЛОГИЧЕСКОЕ ИССЛЕДОВАНИЕ ВОДЫ, ВОЗДУХА И ПОЧВЫ Цель занятия.Ознакомить студентов с основными методами и показателями...

Меры безопасности при обращении с оружием и боеприпасами 64. Получение (сдача) оружия и боеприпасов для проведения стрельб осуществляется в установленном порядке[1]. 65. Безопасность при проведении стрельб обеспечивается...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия