Угроза – совокупность факторов и условий, возникающих в процессе взаимодействия объекта безопасности с другими объектами. Общая структура угрозы складывается из объекта угрозы. Ее источника и проявления угрозы.
Виды угроз информационным системам:
1. Вирусы, троянские программы и интернет- черви;
2. Неправомерные действия сотрудников с использованием информационных систем;
3. Спам;
4. Потеря конфиденциальности данных о клиентаx;
5. DOS- атаки;
6. Финансовое мошенничество с использованием ИС;
7. Неправомерное использование ИТ-систем с вовлечением 3-х лиц;
8. Физическая безопасности;
9. Плохое качество ПО;
10. Кража конфиденциальной информации.
Программы-шпионы:
1. RootKit;
Руткит (англ. rootkit, т.е. «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Кроме непосредственно себя руткит, как правило, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей в реестре. По этой причине естественным образом появились «навесные» руткитные библиотеки. Многие руткиты устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).
2. снифферы (Нюхачи);
Снифферы - это программное обеспечение, которое позволяет просматривать содержимое сетевых пакетов, перехватывать трафик в сети и анализировать его.
3. DoS, DDoS;
Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DoS = Denial of Service).
DoS-программы реализуют атаку с одного компьютера с ведома пользователя. DDoS-программы (Distributed DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера. Для этого DDoS-программа засылается любым способом на компьютер "жертв-посредников" и после запуска в зависимости от текущей даты или по команде от "хозяина" начинает DoS-атаку на указанный сервер в сети.
4. Nuker;
Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.
5. Exploit, HackTool;
Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа "backdoor") или для внедрения во взломанную систему других вредоносных программ.
Хакерские утилиты типа "exploit" при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Вопрос 40. Система защиты информации. Информационное оружие. Деблокеры. Информационные войны.
Система защиты информации-совокупность органов и (или)исполнителей, используемой ими техники защиты информации, а также объектов защиты информации,организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации...
Информационное оружие — это специальные средства, технологии и методы, которые применяются с целью нанесения негативного воздействия на политическую, экономическую, социальную, управленческую, оборонную и другие важные сферы деятельности государства, а также психологического воздействия на население для дестабилизации общества и государства
Информационная война - целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем
ВОПРОС 41 Компьютерные вирусы: понятие, виды, классификация. Способы за- щиты компьютера от проникновения вируса. Признаки заражения ком- пьютерным вирусом. Антивирусные программы
Компьютерные вирусы - вид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Виды компьютерных вирусов
· Червь
· Троянская программа
· Программы шпионы
· Зомби вирусы (управляют компьютером)
· Программы-блокировщики (баннеры)
· Вредоносная программа
Классификация вирусов
- по среде обитания;
- по области поражения;
- по особенности алгоритма;
- по способу заражения;
- по деструктивным возможностям.