Желілік компьютерлер (желілік адаптермен қосылған)



бет12/12
Дата21.01.2020
өлшемі1,05 Mb.
#56261
1   ...   4   5   6   7   8   9   10   11   12
Байланысты:
смарт


Сақтау қызметі (Storage-as-a – Service) – талап ету бойынша дискілік кеңістікті білдіретін сервис. Бәлкім, мониторға шығатын “Логикалық дискі толық, орынды босату үшін қажетсіз бағдарламаларды немесе деректерді жойыңыз” деген ескертуді өзің көрген де шығарсың. Storage-as-a-Service қызметі деректерді сыртқы қоймада, яғни “бұлтта” сақтауға мүмкіндік береді. Сен үшін ол қосымша логикалық диск немесе папка болмақ. Сервис қалғандары үшін базалық, өйткені олардың әрқайсысының құрамына кіреді. Оның үлгісі – Google дискісі, Яндекс Диск, О Дискісі (бұлт mail.ru) және өзге де ұқсас сервистер.

Деректер қоры қызметі (Database-as-a-Service) - егер ДББЖ жергілікті ресурсқа орнатылған болса, деректер қорымен жұмыс істеуге берілген мүмкіндік.

Бұл жағдайда, үлкен немесе тіпті, орта ұйымда ДБЖ пайдалану үшін талап етілетін аппараттық қамтамасыз етілім мен лицензиялық БҚ-дан қанша қаражат үнемдеуге болатынын айтпағанда, түрлі орындаушылар арасында деректер алмасуды ұйымдастыру әлдеқайда оңай.



Ақпарат қызметі (Information-as-a-қызмет) – минут сайын, тіпті, секунд сайын өзгеруі мүмкін кез келген ақпарат түрлерін қашықтан пайдалану мүмкіндігі.

Процесті басқару қызметі (Process-as-a-Service) – бірыңғай бизнес-процесті құру үшін бірнеше ресурсты (бір “бұлт” немесе басқа да қол жетімді “бұлттар” шегіндегі қызметтер немесе деректер сияқты) біріктіре алатын қашықтағы ресурс.

Бағдарламалық қамтамасыз етілім қызметі (Software-as-a-Service SaaS) – қашықтағы серверлерде ашылған талапқа сәйкеса бағдарламалық қамтамасыз етілім және әрбір пайдаланушы оған Интернет арқылы қол жеткізе алады, сонымен қатар осы қамтамасыз етілімнің лицензиялары мен жаңартулары туралы барлық сұрақтарды осы қызметті жеткізуші реттейді. Бұл жағдайда төлем оны нақты пайдалану үшін жүргізіледі. Оның үлгісі – Google құжаттары, Google күнтізбесі, т.б. онлайн-бағдарламалар.

Бұлт сервистерінің артықшылықтары

Бұлтты технологияларды пайдалануға байланысты артықшылықтарды қарастырайық.



Қолжетімділік. Бұлтта сақталатын ақпаратқа Интернет желісіне қосылған компьютер, планшет, кез келген ұялы құрылғысы бар адам қол жеткізе алады.

Ұтқырлық. Пайдаланушы бір жұмыс орнына тұрақты байланып қалмайды. Менеджерлер әлемнің кез келген жерінен есеп ала алады, ал басшылар өндірісті қадағалай алады.

Үнемділік. Маңызды артықшылықтардың бірі азайтылған шығындар. Пайдаланушыға қымбат, есептеу қуаты жоғары компьютерлер мен БҚ сатып алудың қажеті жоқ, сондай-ақ ол жергілік ті IT-технологияларға қызмет көрсететін маманды жалдамаса да болады.

43. Кешенді Интернет, адамдар, процестер, деректер және заттардың тіректерінің өзара әрекеттесуін сипаттаңыз.

44. Желілік қауіпсіздік. Сыртқы және ішкі қауіптер. Әлеуметтік инженерия.

Ақпараттық қауіпсіздік жүйесін қарастырғанда әдетте екі мәселелер тобына бөледі: компьютер қаупсіздігі және желілік қауіпсіздік. Компьютердің қауіпсіздігіне деректерді қорғаудың барлық мәселелері жатады, яғни компьютерде сақталатын, өңделетін автономды жүйе ретінде қарастырылатын деректер мәселелері. Бұл мәселелер деректер қорымен,компьютердің енгізілген аппаратты құрылғыларымен, операциялық жүйе құралдарымен шешіледі. Желілік қауіпсіздік түсінігі желілік құрылғылар араындағы ақпарат алмасу кезіндегі қорғау және рұқсатсыз енуден қорғау мәселелері болшып табылады. Бірақ қазіргі уақытта компьютер мен желілік қауіпсіздікті бір-бірінен айырмашылығын анықтау өте қиын мәселе, олар бір –бірімен өте тығыз байланыста жатады.

Тек желілік қауіпсіздік өзінің мамандығын қажет етеді. Жеке дара жағдайда жұмыс істеп тұрған компьютерге ішкі қол салудан сақтау үшін әртүрлі тиімді әдістерді қолдануға болады: мысалы клавиатураны құлыпқа жабу немесе қатты дискіні шығарып алып сейфке салып тастау. Желіде жұмыс істеп тұрған компьютер қоғамнан бөлініп қала алмайды ол басқа компьютерлермен кез-келген уақытта байланыста болуы керек. Сондықтан желіде қауіпсіздік қорғау өте күрделі жағдай болып есептеледі. Басқа қолданушының желіде жұмыс істеп тұрған компьютерді қолдануы логикалық тұрғыдан болуы шарт. Осындай жағдайда қауіпсіздікті қорғауды қамтамасыз ету бір ойға әкеліп соқтырады – яғни әрбір қолданушы үшін өзінің ақпаратты қолданатын құқығы желідегі әрбір компьютер үшін желілік байланыстарын реттеп отыру қажет. Б9л м2селелерден басқа желілер өзінің табиғатында тағы да бір қауіп түріне кездеседі. желімен берліген хабарды ұстап қалу анализдеу «жалған» трафиктер құру. Желі қауіпсіздігін қорғаудың негізгі бөлшегі осы қылмыстың алдын алуға жұмсалады. Желілік қауіпсіздігінің мәселелері коорпаративті желілерден бөлінген каналдарға өту барысында көптеп байқалады.

(Интернет, frame relay).

Жалпы желіні қамтамсыз етушілер қазірше берілгендерді өзінің магистралы бойынша тасымалдау кезінде қолданушы деректерін қорғауды сирек қолданады. Бұл мәселені көбінесе құпиялылығын, бүтіндігін, ену мүмкіндігін қолданушының өзінің қамқорына қалдырады. Құпиялылықтың негізгі түсінігі деректердің бүтіндігі және неу мүмкіндігі. Қауіпсіз ақпараттық жүйе – ол біріншіден рұқсат етілмеген енуден қорғайды, екіншіден ақпаратты өзінің қолданушыларына барлық уақытта деректерге енгізе алады, үшіншіден ақпаратты сенімді сақтайды және деректердің өзгермеуін қамтамасыз ететін жүйе. Осылайша, анықтама бойынша қауіпсіз жүйе құпиялық, ену мүмкіндігімен, бүтіндік қасиетімен анықталады.

Құпиялылық (confidentiality) — бұл құпия деретерге ену тек қана рұқсат берілген қолданушыларға берілетіндігінің кепілі. (Бұл қолданушылар авторластырылған деп аталады).

Ену мүмкіндігі (availability) — авторластырылған қолданушылар барлық уақытта деректерге ену құқығы бар болуының кепілі.

Бүтіндігі (integrity) — деректерді түрлі жолдармен өзгертуге авторластырылмағандар үшін рұқсат етілмеуді қамтамасыз ететін дұрыс мәнді деректерді сақтаудың кепілі

Қауіпсідікті қорғау жүйесі жүйенің арналымына, қолданылатын деретердің мінедемесіне, қауіп мүмкіндігінің типіне байланысты өзгеруі мүмкін. Бүтін және ену мүмкіндігі бар жүйені көз алдымызға елестету өте қиын, бірақ құпиялық қасиеті бар болуы міндетті емес. Мысалы: егер Интернетке Web-сервер сіз ақпарат жариялайсыз және сіздің мақсатыңыз оны өте үлкен көлемде адамдарға ену мүмкіндігін беру.


Онда сізден осы жағдайда құпилылықты талап етпейді. Бірақ-та бүтіндік және ену мүмкіндігі көкейкесті мәселе болып қала береді. Шындығында сіз егер деретердің бүтіндігін қамтамасыз ететін арнайы шаралар қолданбасаңыз, онда қаскүнем сіздің серверіңіздегі деректерді өзгертуі мүмкін және сіздің ұжымыңызға шығын әкеледі. Қаскүнем мысалы Web-серверде орналасқан деректерге мынадай өзгерістер енгізуі мүкін. Мысалы: прайс –парақ тағы сіздің бәсекелес қабілеттілін төмендететін ақпараттар орналастыруы мүмкін. Ұжым біраз шығын шығара отырып интернетте серверді қамтамасыз ету барысында мынадай жетістіктерге қолжеткізуі мүмкін: тұтынушылар санының, сату санының ұлғайюына, т.с.с. Бірақта қаскүнем атака жасауы мүмкін нәтижесінде сервердегі арнайы арналған деректер ену мүмкіндігі болмай қалады. Мұндай қаскүнем әрекеттің мысалы ретінде кері адрестері дұрыс емес ІР-пакеттермен «атқылау», сәйкесінше протокол жұмысын тайм-аут шақырады немесе басқа да сұранымдарға жауап бере алмайтын жағдайға жетеді. Құпиялылық, бүтіндік, ену мүмкіндігі түсінігі тек қана ақпаратқа байланысты анықталмайды сонымен бірге есептеу желісінің басқа да қорларына, мысалы ішкі құрылғыларына немесе қосымшаларға.
Жүйенің қауіпсіздігінің бұзылуына әкеліп соқтыратын көптеген «заңсыз» қолданылу мүмкіндігі бар жүйелік қорлар бар. Мысалы шексіз ену құқығы бар баспа құрылғысына қаскүнемге баспадағы құжаттың көшірмесін алуға, баптау параметрлерін өзгертуге мүмкіндік береді. Бұл жұмыстың кезектілігіне әсерін тигізіп немесе құрылғы істен шығып қалуы да мүмкін. Құпиялылық қасиеті қолданушыға тек қана анықталған қолданушар ғана қолдана алатындай және құрылғымен тек қана анықталған операцияларды орындай алатындай интерпретациялауға болады. Ену мүмкіндігі қасиеті барлық уақытта қолдануға дайын екендігін көрсетеді. Бүтіндік қасиеті осы құрылғының баптау параметрлері өзгермеуі қасиетімен анықталады. Құрылғы бірнеше қызметтер жасайды: мәтінді теру, факс жіберу, Интернетке ену, электронды пошта және т.с.с. Бұл жғдайды заңсыз қолданғанда ұжымға айтарлықтай шығын әкелуі мүмкін және жүйенің қауіпсіздігінің бұзылуына әкеліп соқтырады. Ақпараттың қ ұпилылығына, бүтіндігіне , ену мүмкіндігіне бағытталға кез -келген іс-әрекет және басқа да қорларды заңсы қолдану қауіп болып саналады.
Таратылған қауіп шабуыл деп аталады. Риск — бұл ойдағыдай өткізілген шабул нәтижесінде ақпарат қоры иесінің шығынға ұщырау мүмкіндігінің өлшемі. Қауіпсіздік жүйесі осал жері көп болғанда риск өлшемі өте үлкен. Қауіп классификациясында әмбебаб қауіп болмайды, мүмкін, өйткені адамның творчестволық мүмкіндігінде шек жоқ, күн сайын желіге заңсыз ену әдісі қолданылып жатады, жаңа вирустар пайда болып жатады, бағдарламалық және аппараттық желілік тауарларда жаңа ақаулар табылып жатады. Бұған жауап ретінде көптеген қауіп көздеріне шек қоятын қауіпсздік құралдары өңделіп шығады, одан кейін ол шабуылдың жаңа объектісі болып қалады. Сонда да болса біз бірнеше талдау жасап көрелік.Біріншіден қауіп қасақана жасалған және байқамай жасаған болып екіге бөлеміз. Байқамай жасаған қауіп деңгейі төмен немесе жауапкершілігі жоқ қызметкердің қате жасалған іс әрекетінен туындайды. Бұдан басқа осы типті қауіп жүйедегі бағдарламалық және аппараттық құрылғылардың сенімді емес жұмысынан туындайды. Мысалы дискінің істен шығуына байланысты ұжымға керек ақпараттарды өз уақытындам жібере алиай, қолданушыларды ену құқығынан айырады.
Сондықтан қауіпсіздік жағдайы сенімділік жағдайымен тығыз жанасып жатады. Ба5дарламалық-аппараттық құралы жұмысының сенімділігінен шығатын қауіпсіздік қауіптерін, оларды барлық уақытта аппаратура деңгейінде резервтеуді қолдану, толық жетілдіріп отыру жолымен шешіледі (RAID-массивтер, көппроцессорлы компьютерлер, үзіліссіз тоқ көзі, кластерлі архитектуралар) немесе деректерді массивтеу деңгейінде (файлды тираждау, резервті көшірмелер). әдейі жасалған қауіп қатер пассивті деректерді оқумен шектелуі мүмкін немесе өзіне активті іс-әрекеттер қосатын мониторингті жүйе. Мысалы ақпараттың бүтіндігі мен ену мүмндігін, құрылғылар мен қосымшалардың істен шығуына әкеліп соқтырады. Қасақана асалған қауіп хакерлардың тәжірибесінің нәтижесінде пайда болады және ол нақ ұжымның жұмысына шығын әкелетіні сөзсіз. Есептеу желісінде қасақана жасалған қауіпті келесі типтерге бөлуге болады:
Заңды қолданушы ретінде компьютерлердің біріне заңсыз ену;

Вирус – бағдарламалары көмегімен жүйені бұзу әрекеттері;

Заңды қолданушының заңсыз әрекеттері;

Ішкі желіні «тыңшы» тыңдау.

Заңсыз ену операциялық жүйенің құжатталмаған мүмкіндіктерін қолдана отырып, қауіпсіздік жүйесінің осал жері арқылы таралуы әбден мүмкін. Бұл мүмкіндіктер қаскүнемге желіге енуді бақылайтын стандартты процедураны «айналып» өтуге мүмкіндік туғызады. Өзге қолданушының паролын көріп алу арқылы енуі де әбден мүмкін. Сондықтан да барлық қолданушылар өз паролдарын құпия ұстаған жөн. Паролды көрудің тағы бір амалы ол өзге компьютерге «троянского конь» енгізу арқылы. Бұл қаскүнемнің берілген іс-әрекетін орындайтын, компьютер иесіне бағынбайтын резидентті бағдарлама. Бұл бағдарлама компьютер иесі жүйеге енген уақытта енгізілген паролды жаттап жібереді. «троянский конь» бағдарламасы барлық уақытта пайдалы утилиттер мен ойындармен бірге маскіленеді.

Аутентификация, авторизация, аудит

Аутентификация (authentication) қажет емес адамдарды желіге енгізбей және заңды қолданушыларға желге енуге рұқсат береді. «аутентификация» термині латын тілінен аударғанда «шынайылықты орнату» дегенді білдірді. Аутентификацияны идентификациядан айырып білу қажет. Қолданушы идентификаторлары файлдың, прцесстің, басқа да объектілер сияқты жүйеде қолданылады, бірақ олары қауіпсіздікті қамтамасыз етумен байланысты. Идентификация қолданушымен жүйеге хабар өзінің идентификатоын тіркейді, осы уақытта аутентификация – бұл енгізілген идентификатор тек қана өзінікі екендігі, және ол сол адам екендігін дәлелдетін процедура. Аутентификация процедурасында екі жақ қатысады: бір жақ өзінің бірнеше дәлелден тұратын аутентті екендігін дәлелдейді, ал екінші жақ — аутентификатор — осы дәлелдерді тексеріп шешім шығарады.

Ақпараттық аутентификация

45. Претекстинг. Зиянды бағдарламалар. Интернет құрттары.

Файлды зарарлау үшін вирустар үш негізі әдісті қолданады: қайтадан жазу (overwriting), басында жазу (prepending) және файл соңына жазу (appending).

Бірінші жағдайда файл толығымен бұзылады, себебі деректердің бөлігі вируспен өшіріледі. Мұндай вирустар өте сирек кездеседі. Зарарланған файлды ашуға әрекеттенгенде басқа файл зарарланады. Вирус өзін файлдың басына жазса, онда ол файлдың ашылуы кезінде бірінші болып вирус коды, ал сонан соң бағдарлама түпнұсқасы іске қосылады. Негізгі кодтан кейін орналасақан вирустар бағдарлама басын файлдың соңына көшіреді де оның орнына жүктеу басына (jmp) өту командасын қояды, яғни басқару бірден вирустың құзыретіне беріледі, бағдарлама басын артқа жылжытып бағдарламаға жүктелуге рұқсат береді.

Компьютерлік вирустардың ең елеулі белгілері олардың келесі жіктелуіне мүмкіндік береді.

Компьютерлік вирустарды жіктеудің өздеріне тән ерекшеліктері бойынша бірнеше тәсілі бар:

1 Вирустың таралатын ортасы бойынша

2 Зарарлану әдісі бойынша

3 Деструктивті мүмкіндіктері бойынша

4 Жұмыс алгоритмінің ерекшеліктері бойынша 

Вирустар таралатын ортасы бойынша келесідегідей жіктеледі:

·         Файлдық вирустар – әртүрлі форматтағы орындалатын файлдарды зарарлайтын вирустар. Сәйкесінше бағдарлама жазылған форматқа байланысты EXE намесе COM вирустары.

·         Жүктелетін вирустар – дискілердің жүктелу секторларын (Boot секторлар) немесе жүйелік жүктеуіші бар секторларды (Master Boot Record) зарарлайтын вирустар.

·         Жүйелік вирустар – әртүрлі компьютерлік желілер мен жүйелерде таралатын вирустар.

·         Макро вирустар - Microsoft Office файлдарын зарарлайтын вирустар.

·         Flash - вирустар  - BIOS жадысының FLASH микросхемаларын зарарлайтын вирустар.

Зарарлау әдісі бойынша вирустар бойынша келесідегідей жіктеледі:

·         Резиденттік вирустар – компьютерді зарарлағанда бұл вирустар өзінің резиденттік бөлігін компьютер жадысында қалдырады. Олар операциялық жүйенің үзілуін және бағдарламалар мен операциялық жүйелер тарапынан зарарланған файлдарға жүгінулерін қағып әкетуі мүмкін. Бұл вирустар компьютерді сөндіргенге дейін немесе қайта жүктегенге дейін белсенді болып қала береді.

·         Резиденттік емес вирустар – компьютер оперативті жадысында резиденттік бөлігін қалдырмайтын вирустар.


Деструктивті мүмкіндіктері брйынша вирустар келесідегідей бөлінеді: 

·         Зиянсыз вирустар – дискідегі бос орынның мөлшерін азайтатын және оперативті жады көлемін азайтатынын қоспағанда компьютердің жұмысына әсер етпейтін вирустар.

·         Қауіпсіз вирустар -  бұл өздерін әртүрлі графикалық, дыбыстық эффектілері сияқты зиянсыз іс-әрекеттер кезінде көрсететін вирустар.

·         Қауіпті вирустар – компьютер жұмысы, сонымен қатар олардың жүйелері мен желілерін әртүрлі ақауларға әкелетін вирустар.

·         Өте қауіпті вирустар -  бұл ақпараттың жоғалуына, жоюлуына, бағдарламалардың және жалпы жүйенің жұмыс істеу қабілетінің жоғалуына әкелетін вирустар.

Вирус алгоритімінің жұмыс жасау ерекшеліктері бойынша төмендегідей бөлуге болады: 

·         Серік вирустар (companion) – бұл вирустар егіз COM-файлды құру арқылы  EXE-файлдарды зарарлайды, сондықтан  бағдарлама жүктелгенде бірінші болып вирусы бар COM-файл іске қосылады, жұмысы біткеннен кейін вирус EXE-файлды іске қосады. Мұндай әдіспен зарарлағанда «зарарланған» бағдарлама өзгермейді.

·         «Құрттар» вирустары (Worms) – компьютерлік желілерде таралатын вирустар. Олар компьютер жадысына компьютерлік жүйеден енеді, басқа компьютерлердің адрестерін анықтайдыда осы адрестерге өзінің көшірмесін жібереді. Кейде олар уақытша файлдарды компьютерлерде қалдырады, бірақ кейбіреулері әрине оперативті жады мен процессордан басқа компьютерлер ресурсын қозғамауы мүмкін.

·         "Паразиттік" -  файл ішін немес дискідегі секторларды өзгертетін барлық вирустар. Бұл категорияға серік вирустар және «құрттар» вирустары болып табылмайтын барлық вирустар жатады.

·         "Стелс-вирустар" (көзге көрінбейтін вирустар, stealth) – зарарланған файлдар мен диск секторларына DOS жүгінулерін қағып алатын және өздерінің орнына ақпараттың зарарланбаған бөлігін қояды. Бұдан басқа мұндай вирустар файлдарға жүгінгенде  айтарлықтай өзіндік алгоритмдерді қолданады.

·         «Полиморфты» (өзігінен шифрленетін немесе вирус-елес, polymorphic) – едәуәр қиын табылатын, сигнатуралары жоқ, яғни қалыпты коды бар бір де бір аумағы жоқ. Көптеген жағдайда бір полиморфты вирустың екі нұсқасы бірдей боламйды. Бұл вирус негізгі денесін шифрлеу және дешифрлеу бағдарламасын жаңарту арқылы жүзеге асады.

·         «Макро-вирустар»- бұл топтың вирустары деректерді өңдеу жүйелеріне (мәтіндік редакторлар, электрондың кестелер және т.б.) кірістірілген макротілдер мүмкіншіліктерін қолданады. Қазіргі кезде ең көп таралған макро-вирустар - Microsoft Word редакторының мәтіндік құжаттары.

Жұмыс істеу тәртібі бойынша:

·         Резиденттік вирустар (активтенгеннен кейін компьютер оперативті жадысында болатын және оның ресурстарына рұқсатты бақылайтын вирустар);

·         Транзиттік вирустар (зарарланған бағдарлама жүктелген кезде іске қосылатын вирустар).

Ендіру объектісі бойынша:

·         файлдық вирустар (бағдарламамен файлдарды зарарлайтын вирустар);

·         жүктелетін вирустар (дискілердің жүйелік аймақтарында сақталатын бағдарламаларды зарарлайтын вирустар).

Өз кезегінде файлдық вирустар файлдарды зарарлау бойынша төмендегідей бөлінеді:

·         орындалатын файлдарды;

·         командалық файлдар мен конфигурациялық файлдарды;

·         бағдаламалау макротілдерде құралатын немесе макрос бар файлдарды (макровирустар – Microsoft Office сияқты қолданбалы бағдарламалар пакеттеріне енгізілген макротілдерде жасалған компьютерлік вирустардың түрлері);

·         құрылғылар драйверлері файлдарды;

·         негізгі, объектті және оверлейлі модульдері кітапханалары бар және динамикалық компоновка кітапханалары және т.б. бар файлдарды.

Жүктелетін вирустар зарарлайтын файлдар бойынша төмендегідей бөлінеді:

·         жүктегіш және логикалық секторларда орналасқан жүйелік жүктегіш;

·         қатты дискілердің жүктегіш секторларында орналасқан жүйе сыртындағы жүктегіш.

Жасырыну әдісі мен деңгейі бойынша:

·         жасырыну құралдарын қолданбайтын вирустар;

·         stealth-вирустар (деректердің зарарланған элементтеріне рұқсатты бақылау негізінде көрінбеуге тырысатын вирустар);

·         мутант-вирустар (MtE-вирустар, вирустың әртүрлі көшірмелерін бір-бірінен өзгешелеуге арналған шифрлеу алгоритмі бар вирустар).

MtE-вирустар өз кезегінде төмендегідей бөлінеді:

·         қарапайым мутант-вирустар, мұнда әртүрлі көшірмелер шифрленген денсімен ерекшеленеді, ао дешифрленген денелері бір-біріне ұқсайды;

·         полиморфты вирустар, мұнда вирустардың шифрленген денелері мен дешифрленген денелері де ерекшеленеді.

Ең көп таралған вирустар төмендегі ерекшеліктерімепн сипатталады:



Файлдық транзиттік вирустар орындалатын файлда тұтасымен ораналасады, осыған байланысты ол вирустасымалдаушы активтенгеннен кейін іске қосылады, ал жұмысын аяқтағаннан ғана бақылауды бағдарламаға береді. Сонымен бірге зарарлау үшін кезекті файлды таңдау каталог бойнша іздеу арқылы вируспен жүзеге асады.

Файлдық резиденттік вирус резиденттік емес вирустан логикалық құрылым мен жалпы жұмыс жасау алгоритмімен ерекшеленеді. Резиденттік вирус инсталлятор және үзілісті өңдеу бағдарламаларынан құралады. Инсталлятор вирустасымалдаушы активтенгеннен кейін басқаруды алады және оперативтік жадыны онда вирустың басқару бөлігін орналастыру мен үзілістерді өңдейтін өздерінің бағдарламаларының адрестеріне арналған үзілістердің вектор элементтерінде адрестерді ауыстыру арқылы зарарлайды.  Жоғарыда айтылған инсталляция фазасынан кейін болатын аңду фазасында үзіліс болған жағдайда басқаруды вирустың сәйкес бөлігі алады. Резиденттік емес вирустарға қарағанда жұмыс жасау схемасының әмбебаптығына байланысты резиденттік вирустар зарарлаудың әртүрлі әдістерін жасай алады.

Stealth-вирустар әлсіз кейбір операциялық жүйелердің қорғалғандығымен қолданады және олардың кейбір компоненттерін (дискілер драйверлері, үзілістер) вирус басқа бағдарламалар үшін көрінбейтіндей қылып ауыстырады.

Полиморфты вирустарда бір-біріне ұқсамайтын вирустардың дешифрленген денелерін жасайтын алгоритм бар. Сонымен бірге дешифрлеу алгоритмдерінде Intel процессорларының барлық командаларына жүгінулер кездесуі мүмкін және тіпті оның шынайы жұмыс жасау режимінің кейбір өзіне тән ерекшеліктері де қолданылады.

Макровирустар қолданбалы бағдарламалар басқармасымен таралады, бұл оларды операциялық жүйеге тәуелсіз қылады. Макровирустардың басым бөлігі Microsoft Word мәтіндік процессоры басқармасымен жұмыс жасайды. Сонымен қоса Microsoft және Apple компанияларының Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes сияқты бағдарламалар басқармасында жұмыс жасайтын макровирустар мәлім.



Желілік вирустар, сондай-ақ автономды репликативті бағдарламалар деп аталатын немесе қысқалық үшін репликаторлар, көбею үшін желілік операциялық жүйелер құралдарын қолданады. Желілік хаттамалар арқылы мүмкін және бұл хаттамалар хат алмасуға ғана бағытталған болса көбею оңай болады. Электрондық пошта үрдісін жүзеге асырудың Моррис репликаторы классикалық нұсқасы болып табылады. Репликатор мәтіні бір ЭЕМ-дан екіншісіне әдеттегі хат сияқты беріліп, ЭЕМ-адресатының оперативтік жадысынан бөлінген буферін біртіндеп толтырады. Берілу салдарынан болған буфердің толып кетуі нәтижесінде хабарламаны қабылдау бағдарламасын қоздырған бағдарламаға қайтару адресі осы буфердің адресінің орнын басады, мұнда қайтару сәтінде вирус мәтіні болады. Осылайша вирус басқаруды алады және ЭЕМ-адресатында жұмыс жасауын бастайды.

Бағдарламалық қамтамасыз етудегі функцияларды жүзеге асыру ерекшеліктеріне негізделген жоғарыда айтылған сияқты «іліктер» зиянкестермен репликаторларды ендіруде объективті алғышарты болып табылады. 



45. Претекстинг. Зиянды бағдарламалар. Интернет құрттары.

Претекстинг (англ. pretexting) — атака, в которой злоумышленник представляется другим человеком и по заранее подготовленному сценарию выуживает конфиденциальную информацию. Эта атака подразумевает должную подготовку, как то: день рождения, ИНН, номер паспорта либо последние цифры счета, для того, чтобы не вызвать подозрений у жертвы. Обычно реализуется через телефон или электронную почту.

Компьютерлік вирустардың жіктелуі


Компьютерлік вирустардың физикалық құрылымы әжептәуір қарапайым. Ол «басынан» және «құйрықтан» құралады. Вирустың «басы» басқаруды бірінші қабылдайтын компоненті. «Құйрық» - бұл вирустың басынан бөлек зарарланған бөлігі ораналасқан жері. Бір «бастан» ғана құралған вирустар сегменттелмеген деп, ал «басы» да «құйрығы» бар вирустар сегменттелген деп аталады.

Файлды зарарлау үшін вирустар үш негізі әдісті қолданады: қайтадан жазу (overwriting), басында жазу (prepending) және файл соңына жазу (appending).

Бірінші жағдайда файл толығымен бұзылады, себебі деректердің бөлігі вируспен өшіріледі. Мұндай вирустар өте сирек кездеседі. Зарарланған файлды ашуға әрекеттенгенде басқа файл зарарланады. Вирус өзін файлдың басына жазса, онда ол файлдың ашылуы кезінде бірінші болып вирус коды, ал сонан соң бағдарлама түпнұсқасы іске қосылады. Негізгі кодтан кейін орналасақан вирустар бағдарлама басын файлдың соңына көшіреді де оның орнына жүктеу басына (jmp) өту командасын қояды, яғни басқару бірден вирустың құзыретіне беріледі, бағдарлама басын артқа жылжытып бағдарламаға жүктелуге рұқсат береді.

Компьютерлік вирустардың ең елеулі белгілері олардың келесі жіктелуіне мүмкіндік береді.

Компьютерлік вирустарды жіктеудің өздеріне тән ерекшеліктері бойынша бірнеше тәсілі бар:

1 Вирустың таралатын ортасы бойынша

2 Зарарлану әдісі бойынша

3 Деструктивті мүмкіндіктері бойынша

4 Жұмыс алгоритмінің ерекшеліктері бойынша 

Вирустар таралатын ортасы бойынша келесідегідей жіктеледі:

·         Файлдық вирустар – әртүрлі форматтағы орындалатын файлдарды зарарлайтын вирустар. Сәйкесінше бағдарлама жазылған форматқа байланысты EXE намесе COM вирустары.

·         Жүктелетін вирустар – дискілердің жүктелу секторларын (Boot секторлар) немесе жүйелік жүктеуіші бар секторларды (Master Boot Record) зарарлайтын вирустар.

·         Жүйелік вирустар – әртүрлі компьютерлік желілер мен жүйелерде таралатын вирустар.

·         Макро вирустар - Microsoft Office файлдарын зарарлайтын вирустар.

·         Flash - вирустар  - BIOS жадысының FLASH микросхемаларын зарарлайтын вирустар.



Зарарлау әдісі бойынша вирустар бойынша келесідегідей жіктеледі:

·         Резиденттік вирустар – компьютерді зарарлағанда бұл вирустар өзінің резиденттік бөлігін компьютер жадысында қалдырады. Олар операциялық жүйенің үзілуін және бағдарламалар мен операциялық жүйелер тарапынан зарарланған файлдарға жүгінулерін қағып әкетуі мүмкін. Бұл вирустар компьютерді сөндіргенге дейін немесе қайта жүктегенге дейін белсенді болып қала береді.

·         Резиденттік емес вирустар – компьютер оперативті жадысында резиденттік бөлігін қалдырмайтын вирустар.


Деструктивті мүмкіндіктері брйынша вирустар келесідегідей бөлінеді: 

·         Зиянсыз вирустар – дискідегі бос орынның мөлшерін азайтатын және оперативті жады көлемін азайтатынын қоспағанда компьютердің жұмысына әсер етпейтін вирустар.

·         Қауіпсіз вирустар -  бұл өздерін әртүрлі графикалық, дыбыстық эффектілері сияқты зиянсыз іс-әрекеттер кезінде көрсететін вирустар.

·         Қауіпті вирустар – компьютер жұмысы, сонымен қатар олардың жүйелері мен желілерін әртүрлі ақауларға әкелетін вирустар.

·         Өте қауіпті вирустар -  бұл ақпараттың жоғалуына, жоюлуына, бағдарламалардың және жалпы жүйенің жұмыс істеу қабілетінің жоғалуына әкелетін вирустар.

Вирус алгоритімінің жұмыс жасау ерекшеліктері бойынша төмендегідей бөлуге болады: 

·         Серік вирустар (companion) – бұл вирустар егіз COM-файлды құру арқылы  EXE-файлдарды зарарлайды, сондықтан  бағдарлама жүктелгенде бірінші болып вирусы бар COM-файл іске қосылады, жұмысы біткеннен кейін вирус EXE-файлды іске қосады. Мұндай әдіспен зарарлағанда «зарарланған» бағдарлама өзгермейді.

·         «Құрттар» вирустары (Worms) – компьютерлік желілерде таралатын вирустар. Олар компьютер жадысына компьютерлік жүйеден енеді, басқа компьютерлердің адрестерін анықтайдыда осы адрестерге өзінің көшірмесін жібереді. Кейде олар уақытша файлдарды компьютерлерде қалдырады, бірақ кейбіреулері әрине оперативті жады мен процессордан басқа компьютерлер ресурсын қозғамауы мүмкін.

·         "Паразиттік" -  файл ішін немес дискідегі секторларды өзгертетін барлық вирустар. Бұл категорияға серік вирустар және «құрттар» вирустары болып табылмайтын барлық вирустар жатады.

·         "Стелс-вирустар" (көзге көрінбейтін вирустар, stealth) – зарарланған файлдар мен диск секторларына DOS жүгінулерін қағып алатын және өздерінің орнына ақпараттың зарарланбаған бөлігін қояды. Бұдан басқа мұндай вирустар файлдарға жүгінгенде  айтарлықтай өзіндік алгоритмдерді қолданады.

·         «Полиморфты» (өзігінен шифрленетін немесе вирус-елес, polymorphic) – едәуәр қиын табылатын, сигнатуралары жоқ, яғни қалыпты коды бар бір де бір аумағы жоқ. Көптеген жағдайда бір полиморфты вирустың екі нұсқасы бірдей боламйды. Бұл вирус негізгі денесін шифрлеу және дешифрлеу бағдарламасын жаңарту арқылы жүзеге асады.

·         «Макро-вирустар»- бұл топтың вирустары деректерді өңдеу жүйелеріне (мәтіндік редакторлар, электрондың кестелер және т.б.) кірістірілген макротілдер мүмкіншіліктерін қолданады. Қазіргі кезде ең көп таралған макро-вирустар - Microsoft Word редакторының мәтіндік құжаттары.

Жұмыс істеу тәртібі бойынша:

·         Резиденттік вирустар (активтенгеннен кейін компьютер оперативті жадысында болатын және оның ресурстарына рұқсатты бақылайтын вирустар);

·         Транзиттік вирустар (зарарланған бағдарлама жүктелген кезде іске қосылатын вирустар).

Ендіру объектісі бойынша:

·         файлдық вирустар (бағдарламамен файлдарды зарарлайтын вирустар);

·         жүктелетін вирустар (дискілердің жүйелік аймақтарында сақталатын бағдарламаларды зарарлайтын вирустар).

Өз кезегінде файлдық вирустар файлдарды зарарлау бойынша төмендегідей бөлінеді:

·         орындалатын файлдарды;

·         командалық файлдар мен конфигурациялық файлдарды;

·         бағдаламалау макротілдерде құралатын немесе макрос бар файлдарды (макровирустар – Microsoft Office сияқты қолданбалы бағдарламалар пакеттеріне енгізілген макротілдерде жасалған компьютерлік вирустардың түрлері);

·         құрылғылар драйверлері файлдарды;

·         негізгі, объектті және оверлейлі модульдері кітапханалары бар және динамикалық компоновка кітапханалары және т.б. бар файлдарды.

Жүктелетін вирустар зарарлайтын файлдар бойынша төмендегідей бөлінеді:

·         жүктегіш және логикалық секторларда орналасқан жүйелік жүктегіш;

·         қатты дискілердің жүктегіш секторларында орналасқан жүйе сыртындағы жүктегіш.

Жасырыну әдісі мен деңгейі бойынша:

·         жасырыну құралдарын қолданбайтын вирустар;

·         stealth-вирустар (деректердің зарарланған элементтеріне рұқсатты бақылау негізінде көрінбеуге тырысатын вирустар);

·         мутант-вирустар (MtE-вирустар, вирустың әртүрлі көшірмелерін бір-бірінен өзгешелеуге арналған шифрлеу алгоритмі бар вирустар).

MtE-вирустар өз кезегінде төмендегідей бөлінеді:

·         қарапайым мутант-вирустар, мұнда әртүрлі көшірмелер шифрленген денсімен ерекшеленеді, ао дешифрленген денелері бір-біріне ұқсайды;

·         полиморфты вирустар, мұнда вирустардың шифрленген денелері мен дешифрленген денелері де ерекшеленеді.

Ең көп таралған вирустар төмендегі ерекшеліктерімепн сипатталады:



Файлдық транзиттік вирустар орындалатын файлда тұтасымен ораналасады, осыған байланысты ол вирустасымалдаушы активтенгеннен кейін іске қосылады, ал жұмысын аяқтағаннан ғана бақылауды бағдарламаға береді. Сонымен бірге зарарлау үшін кезекті файлды таңдау каталог бойнша іздеу арқылы вируспен жүзеге асады.

Файлдық резиденттік вирус резиденттік емес вирустан логикалық құрылым мен жалпы жұмыс жасау алгоритмімен ерекшеленеді. Резиденттік вирус инсталлятор және үзілісті өңдеу бағдарламаларынан құралады. Инсталлятор вирустасымалдаушы активтенгеннен кейін басқаруды алады және оперативтік жадыны онда вирустың басқару бөлігін орналастыру мен үзілістерді өңдейтін өздерінің бағдарламаларының адрестеріне арналған үзілістердің вектор элементтерінде адрестерді ауыстыру арқылы зарарлайды.  Жоғарыда айтылған инсталляция фазасынан кейін болатын аңду фазасында үзіліс болған жағдайда басқаруды вирустың сәйкес бөлігі алады. Резиденттік емес вирустарға қарағанда жұмыс жасау схемасының әмбебаптығына байланысты резиденттік вирустар зарарлаудың әртүрлі әдістерін жасай алады.

Stealth-вирустар әлсіз кейбір операциялық жүйелердің қорғалғандығымен қолданады және олардың кейбір компоненттерін (дискілер драйверлері, үзілістер) вирус басқа бағдарламалар үшін көрінбейтіндей қылып ауыстырады.

Полиморфты вирустарда бір-біріне ұқсамайтын вирустардың дешифрленген денелерін жасайтын алгоритм бар. Сонымен бірге дешифрлеу алгоритмдерінде Intel процессорларының барлық командаларына жүгінулер кездесуі мүмкін және тіпті оның шынайы жұмыс жасау режимінің кейбір өзіне тән ерекшеліктері де қолданылады.

Макровирустар қолданбалы бағдарламалар басқармасымен таралады, бұл оларды операциялық жүйеге тәуелсіз қылады. Макровирустардың басым бөлігі Microsoft Word мәтіндік процессоры басқармасымен жұмыс жасайды. Сонымен қоса Microsoft және Apple компанияларының Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes сияқты бағдарламалар басқармасында жұмыс жасайтын макровирустар мәлім.



Желілік вирустар, сондай-ақ автономды репликативті бағдарламалар деп аталатын немесе қысқалық үшін репликаторлар, көбею үшін желілік операциялық жүйелер құралдарын қолданады. Желілік хаттамалар арқылы мүмкін және бұл хаттамалар хат алмасуға ғана бағытталған болса көбею оңай болады. Электрондық пошта үрдісін жүзеге асырудың Моррис репликаторы классикалық нұсқасы болып табылады. Репликатор мәтіні бір ЭЕМ-дан екіншісіне әдеттегі хат сияқты беріліп, ЭЕМ-адресатының оперативтік жадысынан бөлінген буферін біртіндеп толтырады. Берілу салдарынан болған буфердің толып кетуі нәтижесінде хабарламаны қабылдау бағдарламасын қоздырған бағдарламаға қайтару адресі осы буфердің адресінің орнын басады, мұнда қайтару сәтінде вирус мәтіні болады. Осылайша вирус басқаруды алады және ЭЕМ-адресатында жұмыс жасауын бастайды.

Бағдарламалық қамтамасыз етудегі функцияларды жүзеге асыру ерекшеліктеріне негізделген жоғарыда айтылған сияқты «іліктер» зиянкестермен репликаторларды ендіруде объективті алғышарты болып табылады. 



1. Компьютерлік желі анықтамасын беріңіз. Желінің түрлері. Негізгі топологиялар. Желі жіктеуі. Жергілікті және ғаламдық желілер.

2. Компьютерлік желі туралы түсінік. Желі типтері.

3. Негізгі топологиялар. Топология түрлері.

4. Желілік кабель. Кабель типтері. 5. Сигналдарды жіберу. Сымсыз желілер.

5. Сигналдарды жіберу. Сымсыз желілер.

6. Желілік адаптердің тақшалары. Желі түйіндері.

7. Қандай кабельдер бар? Коаксиалды кабельді сипаттаңыз. Желілік адаптер қандай тапсырманы орындайды?

8. OSI желілік үлгісінің деңгейлері. «Ашық жүйе» ұғымы.

9. Көп деңгейлі OSI жүйесінің анықтамасын беріңіз. Желіні стандарттау мәселесі қандай?

10. Бұрылған жұпты және талшықты-оптикалық кабелді сипаттаңыз.

11-сұрақ

Желінің құрылымдық элементтерін сипаттаңыз және жергілікті желідегі құрылғылардың рөлдерін түсіндіріңіз. ICMP хаттамасы.

12-сұрақ

Желіге қосылудың негізгі талаптарын сипаттаңыз. Сымсыз желі.

13-сұрақ

Желі арқылы ақпарат беруде стандарттар мен хаттамалардың маңыздылығын түсіндіру. DHCP хаттамасы.

14-cұрақ Желіде маршрутизаторлар мен коммутаторлардың маңыздылығын түсіндіріңіз. Желілік мекен-жай. HTTP хаттамасы.

15. Ethernet желілерінің қағидаларын сипаттаңыз. Физикалық және логикалық адрестеу. Пошталық хаттама.

16. IPv4 мекенжайының әртүрлі түрлерінің ерекшеліктерін түсіндіріңіз. TCP/IP хаттамасы. Коммутатор дегеніміз не?

17. Үй желісін құру. Сымды және сымсыз желілерді қосу.

18. IP хаттамасы. IP адрестердің жіктелуі.

19. IP хаттамасы. IP бағыттауыш.

20.Түйіндер аттарын анықтау. ТСР хаттамасы. Негізгі функциялары.

21. Желілік түйіндерге адрестердің статикалық және динамикалық тағайындау механизмдерін сипаттаңыз. Рөлдерін түсіндіріңіз.

22. Сымсыз және сымды маршрутизаторға қосылу процесін сипаттаңыз. Маршрутизаторға анықтама беріңіз.

23. Заттар интернеті. Жан-Жақты Интернет.

24. Толық Қамтитын Интернет Бағандары. Деректерді жіберу

25. Клиенттер мен серверлер өзара әрекеттеcуі. Деректерді жіберу.

31. Құпиялылық, тұтастық және қолжетімділік секілді ақпараттық қауіпсіздіктің негізгі компоненттерін сипаттаңыз

32. Зиянкестердің түрлері, олардың мақсаттары мен әрекеттерін сипаттаңыз

33. Киберқауіпсіздіктің заңды, этикалық мәселелерін сипаттаңыз.

34. Әртүрлі салаларда М2М өзара әрекеттесу мысалдарын келтіріңіз

35. Әр түрлі салаларда M2P өзара әрекеттесу мысалдарын келтіріңіз

36. Әртүрлі салаларда P2P өзара әрекеттесу мысалдарын келтіріңіз.

37. Қауіпсіздік және жан-жақты интернет. Вирустар. Трояндар.

38. Кешенді Интернет. Қауіпсіздік құралдары мен бағдарламалары.

39. Жарнамалық бағдарламалар мен қалқымалы терезелер.

40. Бұлтты және тұман есептеу әдістерін сипаттаңыз. Айырмашылықтарын көрсетіңіз.

41. Интернеттегі сенсорлар (датчиктер) мен контроллерлердің жұмысын түсіндіріңіз

42. Бұлттар қалай көрінеді? Олардың әрқайсысын сипаттаңыз.

44. Желілік қауіпсіздік. Сыртқы және ішкі қауіптер. Әлеуметтік инженерия.

45. Претекстинг. Зиянды бағдарламалар. Интернет құрттары.

45. Претекстинг. Зиянды бағдарламалар. Интернет құрттары.

Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   12




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет