Системы защиты информации.
⇐ ПредыдущаяСтр 8 из 8 56.1.Возможности по увеличению эффективности парольной системы: установление мин. длины пароля и макс. срока действия пароля; ограничение числа попыток ввода пароля (блокирует пользователя после превышения определенного количества попыток ввода, осуществляемых подряд; не действует на учетную запись администратора). Для того чтобы осложнить задачу злоумышленника по получению базы данных системы защиты многие СЗИ хранят ее в энергонезависимой памяти своей аппаратной части. Некоторые комплексы защиты информации от НСД содержат встроенные механизмы генерации паролей и доведения их до пользователей. Очевидным минусом и основным фактором, толкающим пользователя записать пароль, является невозможность запоминания абракадабры из, к примеру, 8 буквенно-цифровых символов никак не связанных между собой. Формирование пароля В качестве критериев выбора пароля можно выделить следующие: использование букв разных регистров; использование цифр и спецсимволов совместно с буквами При составлении пароля не рекомендуется использовать: свое регистрационное имя в каком бы то ни было виде (как есть, обращенное, заглавными буквами, удвоенное, и т.д); свое имя, фамилию или отчество в каком бы то ни было виде; имена близких родственников; информацию о себе, которую легко можно получить. Она включает номера телефонов, номера лицевых счетов, номер вашего автомобиля, название улицы, на которой вы живете, и т.д.; пароль из одних цифр или из одних букв; слово, которое можно найти в словарях. Создание сильных паролей Не делайте следующего: Не используйте только слова или числа, не используйте известных слов, не используйте слов из других языков, не используйте сленг хакеров, не используйте личные сведения, не переворачивайте известные слова, не записывайте свой пароль, не используйте один пароль на всех компьютерах.
Делайте следующее: Придумывайте пароль длиной не меньше восьми символов, Смешивайте буквы верхнего и нижнего регистра, Смешивайте буквы и цифры, Включайте не алфавитно-цифровые символы (например, &, $ и >), Придумайте пароль, который вы можете запомнить Компьютерные вирусы. 57.1.Вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. 57.2.Сигнатура вируса — в широком смысле, информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде. Примерами сигнатур являются: уникальная последовательность байт, присутствующая в данном вирусе и не встречающаяся в других программах; контрольная сумма такой последовательности. 57.3.Загрузочные вирусы - вирусы, заражающие загрузочные сектора постоянных и сменных носителей(Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет) 57.4.Файловые вирусы - вирусы, заражающие файлы. Эта группа дополнительно делится на три, в зависимости от среды в которой выполняется код. 57.5.Собственно файловые вирусы - те, которые непосредственно работают с ресурсами операционной системы (Самый известный файловый вирус всех времен и народов — Virus.Win9x.CIH, известный также как «Чернобыль») Макровирусы- вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. В подавляющем большинстве случаев речь идет о макросах в документах Microsoft Office (представители семейства Macro.Word97.Thus)
Скрипт-вирусы- вирусы, исполняемые в среде определенной командной оболочки: раньше — bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS — скрипты в командной оболочке Windows Scripting Host (WSH) (Virus.VBS.Sling) Гибридные файлово-загрузочные вирусы- В эпоху вирусов для DOS часто встречались. После массового перехода на операционные системы семейства Windows практически исчезли как сами загрузочные вирусы, так и упомянутые гибриды. Сетевой червь. 58.1.Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия. 58.2.На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов: Сетевые черви — черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip (представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows.) Почтовые черви — черви, распространяющиеся в формате сообщений электронной почты (Email-Worm.Win32.Zafi.d.) IRC-черви — черви, распространяющиеся по каналам IRC (Internet Relay Chat) (IRC-Worm.Win32.Golember.a) P2P-черви — черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей (Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на локальном диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под различными названиями) IM-черви — черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger — ICQ, MSN Messenger, AIM и др.) (IM-Worm.Win32.Kelvir.k посылает через MSN Messenger сообщения, содержащие текст «its you» и ссылку «http://www.malignancy.us/[removed]/pictures.php?email=[email]», по указанному в которой адресу расположен файл червя.) Троян (троянский конь). 59.1.Троян (троянский конь) — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе.
59.2.Стадии жизненного цикла: Проникновение на компьютер: Маскировка — троян выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает.; Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами. Активация Выполнение заложенных функций 59.3.Виды троянов: Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Trojan-Spy.Win32.Small.b Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. Trojan-PSW.Win32.LdPinch.kw Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Backdoor.Win32.Netbus.170 Люки (backdoor) — трояны предоставляющие злоумышленнику ограниченный контроль над компьютером пользователя. Троян Backdoor.win32.Wootbot.gen Анонимные smtp-сервера и прокси — трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами. Утилиты дозвона — сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Trojan.Win32.Dialer.a Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, имитируют нажатия на баннеры и т. п. Trojan-Clicker.JS.Pretty Логические бомбы — чаще не столько трояны, сколько троянские составляющие червей и вирусов, суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных. Virus.Win9x.CIH, Macro.Word 97.Thus Антивирус. 60.1.Антивирус — программное средство, предназначенное для борьбы с вирусами. 60.2.Сигнатурный анализ - метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов.
60.3.Антивирусная база - база данных, в которой хранятся сигнатуры вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности антивируса. 60.4.Технологии вероятностного анализа: Эвристический анализ- технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов Поведенческий анализ- технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций Анализ контрольных сумм - это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений — одновременность, массовость, идентичные изменения длин файлов — можно делать вывод о заражении системы. 60.5.Антивирусный комплекс -— набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз. Антивирусное ядро — реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|