Угрозы безопасности информационной системы

      Комментарии к записи Угрозы безопасности информационной системы отключены

Городская научно-практическая конференция обучающихся

«Открытия юных — 2014»

Секция «ИНФОРМАТИКА»

КОМПЬЮТЕРНЫЕ ВИРУСЫ

И АНТИВИРУСНЫЕ ПРОГРАММЫ

Вазиков Дмитрий Станиславович

Бирюков Игорь Дмитриевич

Ученики 10 класса

МБОУ «Лицей №44» г. Чебоксары

Научный руководитель:

Кириллова Римма Ивановна

Учитель информатики

МБОУ «Лицей №44» г. Чебоксары

Чебоксары – 2014

Оглавление

Введение. 2 стр.

1. Угрозы безопасности информационной системы 3 стр.

1.1. Классификация уязвимостей 4 стр.

1.2. Модели атак. 5 стр.

2. Проявление компьютерных вирусов 7 стр.

2.1.Виды вирусов 8 стр.

2.2. Самые опасные вирусы мира: 9 стр.

3. Методы защиты от компьютерных вирусов 10 стр.

4.Антивирусные программы 10 стр.

4.1. Классификация антивирусных программ 11 стр.

5. Заключение 13 стр.

6. Библиографический список 13 стр.

Введение

Проблема исследования заключается в том, что многие компьютеры остаются без защиты от вредоносных программ.

Эту проблему мы считаем актуальной, потому, что в данное время вирусы очень сильно распространены в интернете и каждый не защищенный компьютер может быть подвергнут опасности.

Практическая значимостьэтой темы в том, что результаты исследования могут помочь разузнать, присутствуют вирусы у вас на ПК или нет.

Гипотеза: я считаю, каждый компьютер можно «спасти» вовремя обнаружив вредоносную программу.

Объект исследования:различные компьютеры с разными системами и антивирусами.

Предмет исследования:разнообразные вирусные и антивирусные программы.

Цель исследования:проанализировать угрозы безопасности и уязвимости информационных систем

В наш век многие области деятельности человека связаны с применением компьютера. Эти машины плотно внедрились в нашу жизнь. Они имеют колоссальные возможности, позволяя тем самым освободить мозг человека для более необходимых и ответственных задач. Компьютер может хранить и обрабатывать очень большое количество информации, которая в настоящее время является одним из самых дорогих ресурсов.

Путей распространения вирусов существует множество. Вирус может попасть на компьютер пользователя вместе с дискетой, пиратским компакт-диском или с сообщением электронной почты. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов, что может привести к катастрофическим последствиям. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. Ведь нет никакой надежды на то, что с приходом нового тысячелетия вирусы исчезнут. Также как и нет надежды справиться с ними окончательно в какие-то обозримые сроки, так как таланту авторов антивирусных программ противостоит фантазия компьютерных графоманов.

Угрозы безопасности информационной системы

Исследования и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Последствия, к которым может привести реализация угроз, классифицируются в соответствии с тремя основными свойствами информации: доступностью, конфиденциальностью, целостностью.

Случайные угрозы

В процессе ввода, хранения, передачи, обработки, вывода информация подвергается различным случайным воздействиям. На аппаратном уровне результатом таких воздействий может оказаться физическое изменение уровня сигнала в цифровом коде, несущем информацию. На программном уровне в результате случайных воздействий может произойти изменение алгоритма обработки информации на непредусмотренный, результатом чего может стать в лучшем случае остановка вычислительного процесса, а в худшем – его модификация.

Причинами случайных воздействий при эксплуатации ИС могут быть:

  • Отказы и сбои аппаратуры
  • Помехи на линиях связи
  • Ошибки человека: логические (неправильные решения), сенсорные (неправильное восприятие), оперативные (неправильная реализация решения)
  • Схемные и системотехнические ошибки разработчиков
  • Структурные, алгоритмические и программные ошибки
  • Аварийные ситуации, стихийные бедствия и другие воздействия.

Преднамеренные угрозы

Преднамеренные угрозы – действиями человека, направленные на осуществление несанкционированных действий в информационной системе. Разделение действий на санкционированные и несанкционированные обычно проводят в соответствии с принятой политикой безопасности. Таким образом, политику безопасности можно понимать как совокупность правил использования ресурсов ИС.

Во время функционирования узлов сети происходят различные события, которые изменяют состояния этих узлов. Данные события могут быть представлены с точки зрения безопасности при помощи двух составляющих — действия и адресата.Действия — это шаги, предпринимаемые субъектом системы (пользователем, процессом и т. д.) для достижения некоего результата. К действиям можно отнести: чтение, копирование, модификацию, удаление и т. д.Адресат — это логический (учетная запись, процесс или данные) или физический (узел сети, сеть, компонент) объект системы.

Примером выполнения является доступ пользователя к файлу. В том случае, когда событие выполняется в соответствие с политикой безопасности, это – рядовое событие. Событие – минимальная единица, которой оперируют средства защиты.

Как только событие нарушает политику безопасности, оно сразу рассматривается как часть атаки.

Уязвимость информационной системы — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Угрозой информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.

Классификация уязвимостей

В 1996 году компания ISS(InternetSecuritySystems) разработала следующую классификацию уязвимостей:

  • Уязвимости, реализованные или созданные продавцом (разработчиком) программного или аппаратного обеспечения. Включают: ошибки, не установленные обновления (SP, patchиhotfix) операционной системы, уязвимые сервисы и незащищенные конфигурации по умолчанию.
  • Уязвимости, добавленные администратором в процессе управления компонентами системы. Представляют собой доступные, но неправильно используемые настройки и параметры информационной системы, не отвечающие политике безопасности (например, требования к минимальной длине пароля и несанкционированные изменения в конфигурации системы).
  • уязвимости, привнесенные пользователем в процессе эксплуатации системы. Включают уклонения от предписаний принятой политики безопасности, например, отказ запускать ПО для сканирования вирусов или использование модемов для выхода в сеть Internet в обход межсетевых экранов и другие, более враждебные действия.

В более общем виде уязвимости могут быть классифицированы по этапам жизненного цикла ИС:

  • Уязвимости проектирования (проектирование)
  • Уязвимости реализации (реализация)
  • Уязвимости конфигурации (эксплуатация)

Наиболее распространенные уязвимости

По статистике, опубликованной в 1998 году институтом SANS(System Administrator and Network Security), пятерка наиболее распространенных уязвимостей выглядела следующим образом:

  • Выслеживание информации, особенно паролей и иной конфиденциальной информации.
  • Переполнение буфера, приводящее к удаленному выполнению произвольных команд.
  • Уязвимости системы защиты узлов, например, уязвимости сценариев CGIили ошибки вsendmail.
  • Подверженность атакам типа отказ в обслуживании.
  • Допустимость загрузки враждебного кода, к которому можно отнести программы типа троянский конь,вирусы, апплетыJava, элементы управленияActiveX.

Модели атак.

Модель традиционной атаки

Традиционная модель атаки строится по принципу один-к-одному или один-ко-многим, т. е. атака исходит из одной точки.

Очень часто для сокрытия источника атаки или затруднения его нахождения используется метод промежуточных хостов. Злоумышленник реализует атаку не напрямую на выбранную цель, а через цепь узлов. Нередко эти узлы находятся в разных странах. В результате объекту атаки кажется, что угроза исходит с промежуточного узла.

Модель распределенной атаки

В ноябре 1999 года впервые была организована конференция в области информационной безопасности на тему распределенных атак. Эти атаки позволяют одному или нескольким злоумышленникам проводить сотни и тысячи нападений, осуществляемых в один момент времени, на один или несколько узлов.

Традиционная модель атаки обычно оперирует одним узлом в качестве источника атаки. Именно этот принцип и заложен как основополагающий во многие средства защиты сетей. Модель распределенной илискоординированной атаки опирается на иные принципы. В отличие от традиционной модели, распределенная модель основана на отношениях много-к-одному и много-ко-многим.

Все распределенные атаки основаны на классических атаках типа отказ в обслуживании, точнее — на их подмножестве – лавинных атаках. Смысл данных атак заключается в посылке большого количества пакетов на заданный узел сети (цель атаки), что может привести к выведению этого узла из строя, поскольку он захлебнется в потоке посылаемых пакетов и не сможет обрабатывать запросы авторизованных пользователей. Однако в том случае, когда полоса пропускания канала до цели атаки превышает пропускную способность атакующего, к успеху обычная атака отказ в обслуживании не приведет. В случае же распределенной атаки ситуация коренным образом меняется. Атака происходит уже не из одной точки Internet, а сразу из нескольких, что обуславливает резкое возрастание трафика и выход атакуемого узла из строя.

Реализуется распределенная атака в два этапа. Первый этап заключается в поиске в Internetузлов, которые можно было бы задействовать для реализации распределенной атаки. Чем больше будет найдено таких узлов, тем эффективнее будут последствия, Изюминка в том, что вInternetтаких узлов миллионы. Проводимые регулярно исследования показывают, что многие компании не следят за безопасностью своих узлов, имеющих выход вInternet. После нахождения уязвимых узлов злоумышленник осуществляет установку на них компонентов, реализующих атаку.

Второй этап представляет собой посылку большого количества пакетов на атакуемый узел. Особенность этого этапа в том, что отправка пакетов осуществляется не с узла, за которым сидит злоумышленник, а с скомпрометированных им систем-посредников, на которых установлены специальные агенты, реализующие распределенную атаку. Существуют два типа таких агентов: мастера (master) и демоны (daemon). Злоумышленник управляет небольшим числом мастеров, которые, в свою очередь, командуют демонами.

Трудность блокирования подобных атак состоит в том, что обнаружение и блокирование одного или нескольких мастеров или демонов не приводит к окончанию атаки, поскольку каждый демон действует независимо от других и, получив соответствующие команды от мастера, уже не нуждается в дальнейшем поддержании связи с ним. То есть демон работает автономно, что существенно затрудняет обнаружение и блокирование всех демонов, участвующих в распределенной атаке. Кроме того, при атаке возможна подмена адреса отправителя враждебных пакетов, что также отрицательно сказывается на эффективности контрмер.

В зафиксированных в 1998—1999 годах случаях распределенные атаки использовали сотни и даже тысячи демонов. Эти демоны устанавливаются путем использования на скомпрометированных узлах различных уязвимостей, в т. ч. и позволяющих получить права администратора на узле с установленным демоном. Как только демон установлен, он уведомляет об этом мастера (обычно трех или четырех). После получения определенных команд от злоумышленника мастер программирует демона на выполнение соответствующих действий против жертвы. Эти команды содержат адрес жертвы, тип атаки, время и продолжительность атаки.

Статьи к прочтению:

Один день из жизни отдела информационной безопасности


Похожие статьи: