Классификация вирусов по способам заражения




Классификация вирусов по среде обитания

По среде обитания вирусы можно разделить на:
Файловые вирусы, которые внедряются в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL).
Загрузочные вирусы, которые внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).
Макро-вирусы, которые внедряются в системы, использующие при работе так называемые макросы (например, Word, Excel).
Существуют и сочетания - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему и их труднее обнаружить.



Классификация вирусов по способам заражения

По способам заражения вирусы бывают резидентные и нерезидентные.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными лишь ограниченное время.

 

 

37. ОСНОВНЫЕ КЛАССИФИКАЦИОННЫЕ ПРИЗНАКИ КОМПЬЮТЕРНЫХ ВИРУСОВ ПО СТЕПЕНИ ОПАСНОСТИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ И АЛГОРИТМУ ФУНКЦИОНИРОВАНИЯ. Классификация вирусов по деструктивным возможностям По деструктивным возможностям вирусы можно разделить на: безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; опасные - вирусы, которые могут привести к серьезным сбоям в работе; очень опасные, могущие привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и т.д. Классификация вирусов по особенностям алгоритма Здесь можно выделить следующие основные группы вирусов: компаньон-вирусы (companion) - Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, т.е. вирус, который затем запустит и ЕХЕ-файл; вирусы-«черви» (worm) - вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше; сетевые черви - смотрите ниже «сетевые вирусы»; «паразитические» - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон-вирусами»; «студенческие» - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок; «стелс»-вирусы (вирусы-невидимки, stealth), представляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы; «полиморфик»-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика; макро-вирусы - вирусы этого семейства используют возможности макроязыков (таких как Word Basic), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время широко распространены макро-вирусы, заражающие документы текстового редактора Microsoft Word и электронные таблицы Microsoft Excel; сетевые вирусы (сетевые черви) - вирусы, которые распространяются в компьютерной сети и, так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках.     38. ОБЩИЙ АНАЛИЗ МЕТОДОВ И ТЕХНОЛОГИЙ ВНЕДРЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ. Механизм Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении. Каналы Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах. Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями. Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.   39. ОБЩИЙ АНАЛИЗ МЕТОДОВ И ТЕХНОЛОГИЙ БОРЬБЫС КОМПЬЮТЕРНЫМИ ВИРУСАМИ. Методы борьбы с компьютерными вирусами: Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы КС вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач: * обнаружение вирусов в КС; * блокирование работы программ-вирусов; * устранение последствий воздействия вирусов. Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему. Устранение последствий воздействия вирусов ведется в двух направлениях: * удаление вирусов; * восстановление (при необходимости) файлов, областей памяти. Технология восстановления системы зависит от типа вируса, а также от момента времени обнаружения вируса по отношению к началу вредительских действий. Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на место которой они помещаются в память, а также, если деструктивные действия уже начались, и они предусматривают изменения информации. Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами: методы обнаружения вирусов и методы удаления вирусов.  
40. АНАЛИЗ МЕТОДОВ СКАНИРОВАНИЯ И ОБНАРУЖЕНИЯ ИЗМЕНЕНИЙ ДЛЯ ОБНАРУЖЕНИЯ ВИРУСОВ. Сканирование - один из самых простых методов обнаружения вирусов. Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса - сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами. Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах. Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов. Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Совершенные программы-ревизоры обнаруживают даже «стелс»-вирусы. Имеются у этого метода и недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе. Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.   41. АНАЛИЗ МЕТОДОВ ЭВРИСТИЧЕСКОГО АНАЛИЗА И ИСПОЛЬЗОВАНИЯ РЕЗИДЕНТНЫХ СТОРОЖЕЙ ДЛЯ ОБНАРУЖЕНИЯ ВИРУСОВ. Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе. Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя ОС. Эвристические анализаторы при обнаружении «подозрительных» команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web. Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в ОП ЭВМ и отслеживают все действия остальных программ. Технологический процесс их применения осуществляется в следующей последовательности: в случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки «подозрительных» программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети). Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей.   42. АНАЛИЗ МЕТОДОВ ВАКЦИНАЦИИ ПРОГРАММ И АППАРАТНО-ПРОГРАММНАЯ ЗАЩИТА ДЛЯ ОБНАРУЖЕНИЯ ВИРУСОВ. Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением «стеле»- вирусов. Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ. Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными: * работают постоянно; * обнаруживают все вирусы, независимо от механизма их действия; * блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя. Недостаток у этих средств один - зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.    
43. АНАЛИЗ МЕТОДОВ УДАЛЕНИЯ ПОСЛЕДСТВИЙ ВОЗДЕЙСТВИЯ ВИРУСОВ АНТИВИРУСНЫМИ ПРОГРАММАМИ. Методы удаления последствий заражения вирусами В процессе удаления последствий заражения вирусами осуществляется удаление вирусов, а также восстановление файлов и областей памяти, в которых находился вирус. Существует два метода удаления последствий воздействия вирусов антивирусными программами: 1. Восстановление системы после воздействия известных вирусов. Разработчик программы-фага, удаляющей вирус, должен знать структуру вируса и его характеристики размещения в среде обитания. 2. Восстановление файлов и загрузочных секторов, зараженных неизвестными вирусами. Для восстановления файлов программа восстановления должна заблаговременно создать и хранить информацию о файлах, полученную в условиях отсутствия вирусов. Имея информацию о незараженном файле и используя сведения об общих принципах работы вирусов, осуществляется восстановление файлов. Если вирус подверг файл необратимым изменениям, то восстановление возможно только с использованием резервной копии или с дистрибутива. При их отсутствии существует только один выход - уничтожить файл и восстановить его вручную. Если антивирусная программа не может восстановить главную загрузочную запись или загрузочные сектора, то можно попытаться это сделать вручную. В случае неудачи следует отформатировать диск и установить ОС. Существуют вирусы, которые, попадая в ЭВМ, становятся частью его ОС. Если просто удалить такой вирус, то система становится неработоспособной.   44. КЛАССЫЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НСД. Классификация АС устроена иначе. Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности информации и иерархия классов защищенности АС. Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А. Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А. Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А. Требования к защищенности АС приведены в таблице. По существу перед нами – минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность информации. Целостность представлена отдельной подсистемой, но непосредственно к интересующему нас предмету имеет отношение только Доступность (точнее, восстановление) предусмотрено только для самих средств защиты.   45. КЛАССЫЗАЩИЩЕННОСТИ СВТ ОТ НСД. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: - первая группа содержит только один седьмой класс; - вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; - третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; - четвертая группа характеризуется верифицированной защитой и содержит только первый класс. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.    
46. КРИТЕРИИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ. ОБЩАЯ СТРУКТУРА ТРЕБОВАНИЙ «ОРАНЖЕВОЙ КНИГИ». С 1983 по 1988 год Министерство обороны США и Национальный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список возглавляют "Критерии оценки безопасности компьютерных систем", которые по цвету обложки чаще называют "Оранжевой книгой". В 1995 году Национальный центр компьютерной безопасности США опубликовал "Пояснения к критериям безопасности компьютерных систем", объединившие все имеющиеся на тот момент дополнения и разъяснения к "Оранжевой книге". Надежность систем оценивается по двум основным критериям: Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия. Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками. Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.     47. КЛАССЫБЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ. ГРУППА D. МИНИМАЛЬНАЯ ЗАЩИТА. ГРУППА С. ДИСКРЕЦИОННАЯ ЗАЩИТА. D — Минимальная защита Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов. C — Дискреционная защита C1 — Дискреционное обеспечение секретности. Разделение пользователей и данных Дискреционное управление доступом, допускающее принудительное ограничение доступа на индивидуальной основе. C2 — Управление доступом Более чётко оформленное дискреционное управление доступом. Индивидуальные учётные записи, вход под которыми возможен через процедуру авторизации. Журнал контроля доступа к системе. Изоляция ресурсов.   48. КЛАССЫБЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ. ГРУППА В. МАНДАТНАЯ ЗАЩИТА. ГРУППА А. ВЕРИФИЦИРОВАННАЯ ЗАЩИТА. B — Мандатная защита B1 — Защита с применением мета-безопасности Мандатное управление доступом к выбранными субъектам и объектам. Все обнаруженные недостатки должны быть устранены или убраны каким-либо другим способом. Маркировка данных B2 — Структурированная защита Чётко определённая и документированная модель правил безопасности. Применение расширенного дискреционного и мандатного управления доступом ко всем объектам и субъектам. Скрытые каналы хранения. B3 — Домены безопасности Соответствие требованиям монитора обращений. Структурирование для исключения кода не отвечающего требованиям обязательной политики безопасности. Поддержка администратора системы безопасности. Примером подобной системы является XTS-300, предшественница XTS-400. A — Проверенная защита A1 — Проверенный дизайн. По функциям идентично B3. Формализованный дизайн и проверенные техники, включающие высокоуровневую спецификацию. Формализованные процедуры управления и распространения. Примером подобной системы является SCOMP, предшественница XTS-400. Выше A1 Системная архитектура демонстрирующая, что требования самозащиты и полноценности для мониторов обращений были выполнены в соответствии с «Базой безопасных вычислений» (коллекцией программного и аппаратного обеспечения необходимых для обязательной политики безопасности в операционных системах ориентированных на безопасность).  
49. ЕВРОПЕЙСКИЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. Европейские критерии опубликованы в 1991 г., от имени 4 стран: Франция, Германия, Нидерланды и Великобритания. Рассматривают следующие задачи: -Защита от несанкционированного доступа с целью защиты конфиденциальной информации. -Обеспечение целостности информации посредством защиты от несанкционированного доступа или уничтожения. -обеспечение работоспособности систем с помощью отказа в обслуживании. Адекватность включает в себя: 1)эффективность. 2)Корректность. 3 уровня детализации: 1)цели которые преследует обеспечение безопасности. 2)Функции защиты. 3)Механизмы защиты.   50. ОБЩИЕ КРИТЕРИИ. (КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ). Общие критерии оценки защищённости информационных технологий —. Общеизвестным является более короткое название Общие критерии. Международный стандарт (ISO/IEC 15408[1], ИСО/МЭК 15408-2002) по компьютерной безопасности. В отличие от стандарта FIPS 140[2], Common Criteria не приводит списка требований по безопасности или списка особенностей, которые должен содержать продукт. Вместо этого он описывает инфраструктуру, в которой потребители компьютерной системы могут описать требования, разработчики могут заявить о свойствах безопасности продуктов, а эксперты по безопасности определить, удовлетворяет ли продукт заявлениям. Таким образом, Common Criteria позволяет обеспечить условия, в которых процесс описания, разработки и проверки продукта будет произведён с необходимой скрупулёзностью. Стандарт содержит два основных вида требований безопасности: функциональные, предъявляемые к функциям безопасности и реализующим их механизмам, и требования доверия, предъявляемые к технологии и процессу разработки и эксплуатации. Функциональные требования Функциональные требования сгруппированы на основе выполняемой ими роли или Первая группа определяет элементарные сервисы безопасности: 1. аудит, безопасность (требования к сервису, протоколирование и аудит); 2. идентификация и аутентификация; 3. использование ресурсов (для обеспечения отказоустойчивости). 2. Вторая группа описывает производные сервисы, реализованные на базе элементарных: 1. связь (безопасность коммуникаций отправитель-получатель); 2. приватность; 3. защита данных пользователя; 4. защита функций безопасности объекта оценки. 3. Третья группа классов связана с инфраструктурой объекта оценки: 1. криптографическая поддержка (обслуживает управление криптоключами и крипто-операциями); 2. управление безопасностью; 3. доступ к объекту оценки (управление сеансами работы пользователей); 4. доверенный маршрут/канал;     51. КЛАССИФИКАЦИЯ ФИЗИЧЕСКИХ ПОЛЕЙ – НОСИТЕЛЕЙ ИНФОРМАЦИИ. Носителями информации могут быть человек, физические поля различной природы, материальные объекты, элементарные частицы и т.д. Из известных полей в качестве носителей применяются акустические, электрические, магнитные, электромагнитные, сейсмические поля. Если поля представляет собой волны, то информация содержится в амплитуде, частоте и фазе. В настоящее время одним из основных средств получения разведывательной информации, носителями которой являются различные физические поля, является техническая разведка. Общим свойством физических и звуковых полей является их волновой характер, поэтому их можно еще назвать носителями волнового типа. Электромагнитное поле – особая форма материи, посредством которой осуществляется взаимодействие между электрически заряженными частицами. Физической причиной существования электромагнитного поля является то, что изменяющееся во времени электрическое поле возбуждает магнитное поле, а изменяющееся магнитное поле – вихревое электрическое поле. Непрерывно изменяясь, обе компоненты поддерживают существование электромагнитного поля. По современным представлениям, электрические заряды не действуют друг на друга непосредственно. Каждое заряженное тело создает в окружающем пространстве электрическое поле. Это поле оказывает силовое действие на другие заряженные тела. Главное свойство электрического поля – действие на электрические заряды с некоторой силой.   Магнитное поле - составляющая электромагнитного поля, появляющаяся при наличии изменяющегося во времени электрического поля. Изменяющееся во времени электрическое поле может создаваться током заряженных частиц либо магнитными моментами электронов в атомах (постоянные магниты). Акустическое поле – это область упругой среды, которая является средством передачи акустических волн, распространяющихся в воздухе. Распространяющихся в твёрдых телах – виброакустическое поле, в жидкостях – гидроакустическое поле. Технические средства разведки эффективно работают с сейсмическими и гравитационными полями. Поэтому и в таких полях возникает проблема защиты информации. Для сейсмической разведки информативны волны, распространяющиеся в земной коре. Принимая сигналы, переносимые этими волнами, можно обнаружить, идентифицировать и пеленговать источник сейсмических колебаний. Если на тело действуют внешние силы, то внутри него устанавливается уравновешенная система внутренних сил.    
52. КЛАССИФИКАЦИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ. Основным признаком технических каналов утечки информации является физическая природа носителя информации. В Свою очередь носители информации подразделяются на полевые(физические поля), вещественно-полевые(потоки частиц), вещественные(материалы, вещества) и. т. д. Физические поля разделяются на: 1)акустическое поле(инфразвуки, диапазон слышимых звуко, ультразвуки, инфразвуки). 2)оптическое поле(инфракрасное излучение, видимая часть спектра сигналов и ультрафиолетовое излучение). 3)Электрические поля(постоянное, однородное электрическое поле, постоянное неоднородное поля, переменное, вихревое электрическое поле). 4)электромагнитное поле(радиоизлучение, низко-частотное, высокочастотное, СВЧ, рентгеновское излучение, альфа излучение, гамма, бетта). 5) Магнитное поле(постоянное однородное магнитное поле, непостоянное, неоднородное магнитное поле). В настоящее время существует большое разнообразие физических принципов которые используются в создании каналов утечки информации. Технические каналы утечки информации классифицируются следующим образом: 1)акустические каналы утечки информации -прямой акустический канал -акусто-вибрационный канал -акусто-радио-электронный канал -акусто-электрический канал -акусто-оптический канал -акусто-электронный канал 2)радио каналы. -Перехват каналов связных радиостанций. -перехват радио-каналов -радио-маяки -радио-закладки. 3)Электрические каналы утечки информации. -утечки электрических сетей. -утечка по цепям электропитания. -утечка по цепям заземления. 4)оптические каналы утечки информации -визуально-оптические каналы -фото-теле каналы. -каналы инфракрасного излучения.     53. КЛАССИФИКАЦИЯ АКУСТИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ. Физическая природа источников акустической информации может быть разлчична: -биологические системы. -технические системы. При распространении акустической волны взаимодействуют с различными объектами материального мира. На процесс распространения акустических волн оказывают влияние процессы, происходящие в окружающей среде. Показатели и свойства: 1)скорость распространения. 2) условия распространения. 3)интенсивность распространения. 4) мощность распространения. 5) частота колебаний и др. Частотный диапазон каналов утечки информации включает инфразвук, диапазон слышимого звука. Акустические каналы утечки информации подразделяются на: 1) Акусто-преобразовательный канал. 2)прямой канал. Акусто-преобразовательный канал; 1) Акусто-вибрационный канал. 2)акусто-электрический канал. 3)акусто-оптический канал. 4)акусто-параметрический канал.   54. КЛАССИФИКАЦИЯ ОПТИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ. Оптический канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих возможности органа зрения по видению в условиях недостаточной освещенности, при удаленности объектов наблюдения и недостаточности углового разрешения. Это и обычное подглядывание из соседнего здания через бинокль, и регистрация излучения различных оптических датчиков в видимом или ИК-диапазоне, которое может быть модулировано полезной информацией. При этом очень часто осуществляют документирование зрительной информации с применением фотопленочных или электронных носителей. Видеосъемка и фотографирование для наблюдения применяется довольно широко. Используемые видеокамеры могут быть проводными, радиопередающими, носимыми и т. д. Современная аппаратура позволяет вести наблюдение при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (можно даже выявить исправления, подделки, а также прочесть текст на обгоревших документах). В условиях плохой освещенности или низкой видимости широко используются приборы ночного видения и тепловизоры. В основу современных приборов ночного видения заложен принцип преобразования слабого светового поля в слабое поле электронов, усиления полученного электронного изображения с помощью микроканального усилителя, и конечного преобразования усиленного электронного изображения в видимое отображение. Тепловизоры способны «видеть» более длинноволновый участок спектра оптических частот (8–13 мкм), в котором находится максимум теплового излучения предметов. При этом им не мешают осадки, но они имеют низкое угловое разрешение. Техническая революция значительно упростила задачу несанкционированного получения видеоинформации. На сегодняшний день созданы высокочувствительные малогабаритные и даже сверхминиатюрные теле-, фото– и видеокамеры черно-белого и даже цветного изображения. Достижения в области миниатюризации позволяют разместить современную шпионскую камеру практически в любых предметах интерьера или личных вещах. -фото-теле каналы -влоконно-оптические каналы.  
55. МЕРОПРИЯТИЯ ПО ПРОТИВОДЕЙСТВИЮ ПЕРЕХВАТУ ИНФОРМАЦИИ ПО ОПТИЧЕСКОМУ КАНАЛУ. Защитой информации от утечки по визуально-оптическому каналу называют комплекс мероприятий, полностью исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения света. С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется: · располагать объекты защиты так, чтобы исключить отражение света в сторону возможного расположения злоумышленника; · уменьшить отражательные свойства объекта защиты; · уменьшить освещенность объекта защиты; · использовать средства преграждения или значительного ослабления отраженного света: ширмы, шторы, ставни, темные стекла, преграды; · применять средства маскирования, имитации и другие с целью введения в заблуждение злоумышленника; · использовать средства пассивной и активной защиты источника от неконтролируемого распространения отраженного или излученного света и других излучений; · осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона; · применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий. В качестве оперативных средств защиты часто используются аэрозольные завесы. Они преграждают распространение отраженного от объекта защиты света. Хорошими светопоглощающими свойствами обладают дымообразующие вещества. Аэрозольные образования в виде маскирующих завес обеспечивают индивидуальную или групповую защиту объектов и техники. 56. МЕРОПРИЯТИЯ ПО ПРОТИВОДЕЙСТВИЮ ПЕРЕХВАТУ ИНФОРМАЦИИ ПО АКУСТИЧЕСКОМУ КАНАЛУ. Защита информации от утечки по акустическому каналу – комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей. Основными мероприятиями в этом виде защиты выступают организационные и организационно-технические меры. Из организационных мер – проведение архитектурно-планировочных, пространственных и режимных мероприятий, а организационно-технические — пассивные (звукоизоляция, звукопоглощение) и активные (звукоподавление) мероприятия. Возможно проведение и технических мероприятий с помощью применения специальных защищенных средств ведения конфиденциальных переговоров. Архитектурно-планировочные меры предусматривают выполнение определенных требований при проектировании или реконструкции помещений с целью исключения или ослабления неконтролируемого распространения звука. Режимные меры – строгий контроль пребывания в контролируемой зоне сотрудников и посетителей. Организационно — технические меры – использование звукопоглощающих средств. Пористые и мягкие материалы типа ваты, ворсистые ковры, пенобетон, пористая сухая штукатурка являются хорошими звукоизолирующими и звукопоглощающими материалами Акустические датчики предназначены для создания акустического шума в помещениях или вне их, а вибрационные — для маскиру


Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-12-07 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: