Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет12/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   8   9   10   11   12   13   14   15   ...   152
Байланысты:
Зертханалық жұмыстар

Вредительские программы 
Одним из основных источников угроз безопасности информации в КС является 
использование специальных программ, получивших общее название «вредительские 
программы». 
В зависимости от механизма действия вредительские программы делятся на четыре 
класса: 
- «логические бомбы»; 
- «черви»; 
- «троянские кони»; 
- «компьютерные вирусы». 
«Логические бомбы» 
- это программы или их части, постоянно находящиеся в ЭВМ 
или вычислительных системах (ВС) и выполняемые только при соблюдении 
определенных условий. Примерами таких условий могут быть: наступление заданной 


30 
даты, переход КС в определенный режим работы, наступление некоторых событий 
установленное число раз и т.п. 
«Червями» 
называются программы, которые выполняются каждый раз при загрузке 
системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить 
копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, 
памяти и, в конечном итоге, к блокировке системы. 
«Троянские кони» 
- это программы, полученные путем явного изменения или 
добавления команд в пользовательские программы. При последующем выполнении 
пользовательских программ наряду с заданными функциями выполняются 
несанкционированные, измененные или какие-то новые функции. 
«Компьютерные вирусы» 
- это небольшие программы, которые после внедрения в 
ЭВМ самостоятельно распространяются путем создания своих копий, а при 
выполнении определенных условий оказывают негативное воздействие на КС. 
Поскольку вирусам присущи свойства всех классов вредительских программ, то в 
последнее время любые вредительские программы часто называют вирусами. 
Классификация злоумышленников 
Возможности осуществления вредительских воздействий в большой степени 
зависят от статуса злоумышленника по отношению к КС. Злоумышленником может 
быть: 
- разработчик КС; 
- сотрудник из числа обслуживающего персонала
- пользователь; 
- постороннее лицо. 
Разработчик 
владеет наиболее полной информацией о программных и аппаратных 
средствах КС и имеет возможность внедрения "закладок" на этапах создания и 
модернизации систем. Но он, как правило, не получает непосредственного доступа на 
эксплуатируемые объекты КС. Пользователь имеет общее представление о структурах 
КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о 
системе защиты информации методами традиционного шпионажа, а также предпри-


31 
нимать попытки несанкционированного доступа к информации. Возможности 
внедрения закладок пользователями очень ограничены. Постороннее лицо, не 
имеющее отношения к КС, находится в наименее выгодном положении по отношению 
к другим злоумышленникам. Если предположить, что он не имеет доступ на объект 
КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа 
и возможность диверсионной деятельности. Он может осуществлять вредительские 
воздействия с использованием электромагнитных излучений и наводок, а также 
каналов связи, если КС является распределенной. 
Большие возможности оказания вредительских воздействий на информацию КС 
имеют специалисты, обслуживающие
 
эти системы

Причем, специалисты разных 
подразделений 
обладают 
различными 
потенциальными 
возможностями 
злоумышленных действий. Наибольший вред могут нанести работники службы 
безопасности информации. Далее идут системные программисты, прикладные 
программисты и инженерно-технический персонал. 
На практике опасность злоумышленника зависит также от финансовых
материально-технических возможностей и квалификации злоумышленника. 


Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   152




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет