На головну

Інформаційні інфекції як різновид загроз

  1. А. Загальні відомості по внутрішньолікарняної інфекції.
  2. А. Опортуністичні інфекції
  3. Автоматизовані інформаційні системи і їх застосування в роботі податкових органів
  4. Впливом помилки, обману, насильства, погрози.
  5. Географічні інформаційні системи (ГІС)

Шкідливі програми класифікуються наступним чином:

«Логічні бомби» використовуються для спотворення або знищення інформації; рідше з їх допомогою відбувається крадіжка або шахрайство. Маніпуляціями з логічними бомбами зазвичай займаються чимось незадоволені службовці, які збираються залишити цю організацію, але це можуть бути і консультанти, службовці з певними політичними переконаннями.

Реальний приклад «логічної бомби»: програміст, передбачаючи своє звільнення, вносить в програму розрахунку заробітної плати певні зміни, робота яких почнеться після видалення його прізвища з набору даних про персонал фірми.

«Троянський кінь» - програма, яка виконує на додаток до основних, тобто запроектованим і документованим, діям дії додаткові, але не описані в документації. «Троянський кінь» являє собою додатковий блок команд, тим чи іншим чином вставлений у вихідну нешкідливу програму, яка потім передається (дарується, продається, підміняється) користувачам ІС. Цей блок програм може спрацьовувати при настанні деякого умови (дати, часу, по команді ззовні). Запустив таку програму наражає на небезпеку як свої файли, так і всю ІС в цілому. «Троянський кінь» діє зазвичай в рамках повноважень одного користувача, але в інтересах іншого користувача або взагалі сторонньої людини, встановити особу якого часом неможливо.

Найбільш небезпечні дії «троянський кінь» може виконати, якщо запустив його користувач володіє розширеним набором привілеїв. В такому випадку зловмисник, що склав і впровадив «троянського коня», і сам цими привілеями що не володіє, може виконати несанкціоновані привілейовані функції чужими руками.

Відомий випадок, коли злочинна група змогла домовитися з програмістом фірми, що працює над створенням банківського ПЗ про те, щоб він ввів підпрограму, яка надасть злочинцям доступ в систему після її установки з метою переміщення грошових вкладів.

Для захисту від цієї загрози бажано, щоб привілейовані і непривілейованих користувачі працювали з різними екземплярами прикладних програм, які повинні зберігатися і захищатися індивідуально. А радикальним способом захисту від цієї загрози є створення замкнутої середовища використання програм.

визначення. «Вірус» - програма, яка може заражати інші програми шляхом включення в них модифікованої копії, яка в свою чергу зберігає здатність до подальшого розмноження.

Вважається, що вірус характеризується двома основними особливостями:

1) здатністю до саморозмноження;

2) здатністю до втручання в обчислювальний процес (до отримання можливості управління).

«Черв'як» - програма, що розповсюджується через мережу і не залишає своєї копії на магнітному носії. «Черв'як» використовує механізми (протоколи і можливості локальних і глобальних мереж) підтримки мережі для визначення вузла, який може бути заражений. Потім за допомогою тих же механізмів передає своє тіло або його частину на цей вузол і або активізується, або чекає для цього відповідних умов. Найбільш відомий представник цього класу - вірус Моріса, який вразив мережу Інтернет в 1988 р

«Загарбник паролів» - це програми, спеціально призначені для крадіжки паролів. Одна з характерних картин цієї процедури така. При спробі звернення користувача до терміналу системи на екран терміналу виводиться інформація, необхідна для закінчення сеансу роботи. Намагаючись організувати вхід, користувач вводить ім'я і пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку введення і управління повертається до операційної системи. Користувач, який думає, що припустився помилки при наборі пароля, повторює вхід і отримує доступ до системи. Однак його ім'я та пароль вже відомі власнику програми-загарбника. Для запобігання цій загрозі перед входом в систему необхідно переконатися, що ім'я та пароль ви вводите саме системної програмі, а не який-небудь інший.

Компрометація інформації (один з видів інформаційних інфекцій). Реалізується за допомогою несанкціонованих змін в базі даних, в результаті чого її споживач змушений або відмовитися від неї, або вжити додаткових зусиль для виявлення змін і відновлення істинних відомостей.



| Несанкціонований доступ до ресурсів ІС

СУБД MICROSOFTACCESS | Структура вікна Access | створення таблиць | Тип даних | Посилання на літературні джерела, наведені в робочій програмі дисципліни | Елементи управління форми | Сортування і фільтрація даних | запити | Вказівка ??критеріїв відбору | Поняття загрози безпеки інформації |

© um.co.ua - учбові матеріали та реферати