ПРог_ЗАкл (1085436), страница 4

Файл №1085436 ПРог_ЗАкл (Темы и ответы на них) 4 страницаПРог_ЗАкл (1085436) страница 42018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

конфиденциальной информации или пароли (ключи), засылать

сообщения не по адресу или блокировать прием (отправку)

сообщений;

Закладки этого типа, как правило, жестко функциональны и

учитывают различные нюансы среды, в которой работают. При этом

информация для их работы доставляется закладками следующего типа.

б) <компьютерный червь> - закладки, нацеленные на

проникновение в системы разграничения доступа пользователей к

ресурсам сети; могут приводить к утере (компрометации) матриц

установления полномочий пользователей, к нарушению работы всей

сети в целом и системы разграничения доступа в частности.

Примером закладки этого типа является известный репликатор

Морриса.

Возможно существование сразу двух этих типов закладок или

одной, объединяющей в себе черты обеих.

Программные закладки представляют опасность как для АП и их

программного обеспечения, так и для коммутационной машины (КМ) и

серверов локальной сети (СЛС).

Возможны следующие пути их проникновения (внедрения) в сеть:

  • заражение ПО АП вирусами типа 1 и 2 путем

нерегламентированных действий пользователей (запуск посторонних

программ, игр, иных внешне привлекательных или обещающих

некоторый <выигрыш> программных средств - <архиваторов>,

<ускорителей> и т. д.);

  • умышленное внедрение закладок типа 2 в ПО АП путем их

ассоциирования с выполняемыми модулями или программами начальной

загрузки, либо использование в виде отдельных модулей;

  • передача вирусов типа 1 и 2 с пересылаемыми файлами на

другой АП и заражение данного АП после пользования зараженными

программами;

  • распространение вирусов типа 1 и 2 внутри совокупности АП,

объединенных в локальную сеть общего доступа;

  • внедрение в ПО АП вирусов типа 1 и 2 при возможности

запуска программ с удаленного терминала;

  • внедрение вирусов типа 2 при разрешении записи с удаленного

терминала;

  • внедрение вирусов типа 1 и 2 в пересылаемые файлы на КМ

или/и СЛС.

Необходимо заметить, что телекоммуникационные сети, как

правило, имеют неоднородную операционную среду, поэтому передача

вирусов по направлению АП - КМ чрезвычайно затруднена -

пользователи с АП не могут получить доступ к ПО КМ, поскольку

информация с АП в КМ находится в фрагментированном виде (в виде

пакетов) и не контактирует с ПО КМ (не влияет на поток команд КМ

и рассматривается как проходная информация /данные/).

В этом случае заражение вирусами может наступать только при

пользовании коммутационной машиной как обычной ПЭВМ (для игр или

выполнения нерегламентированных работ). При этом возможно

заражение коммуникационного ПО КМ и негативное влияние на

целостность и достоверность передаваемых пакетов.

Исходя из перечисленных путей проникновения вирусов в сеть

можно детализировать вирусные угрозы.

1.Для АП:

  • искажение (разрушение) файлов и системных областей DOS;

  • уменьшение скорости работы, неадекватная реакция на команды

оператора и т. д.;

  • вмешательство в процесс обмена сообщениями по сети путем

непрерывной посылки хаотических сообщений;

  • блокирование принимаемых или передаваемых сообщений, их

искажение;

  • имитация физических сбоев типа <потеря линии> и т. д.;

  • имитация пользовательского интерфейса или приглашений ввода

пароля (ключа) с целью запоминания этих паролей (ключей);

  • накопление обрабатываемой конфиденциальной информации в

скрытых областях внешней памяти;

  • дампирование оперативной памяти с целью выявления ключевых

таблиц или фрагментов ценной информации;

  • искажение программ и данных в оперативной памяти АЛ.

2. Для СЛС:

  • искажение проходящей через сервер информации (при обмене

между АП);

  • сохранение проходящей информации в скрытых областях внешней

памяти;

  • искажение или уничтожение собственной информации сервера (в

частности, идентификационных таблиц) и тем самым нарушение работы

локальной сети;

  • внедрение вирусов в пересылаемые внутри локальной сети или

на удаленные АП файлы.

3. Для КМ:

  • разрушение собственного ПО КМ и вывод из строя

коммутационного узла вместе со всеми присоединенными АП;

  • засылка пакетов не по адресу, потеря пакетов, неверная

сборка пакетов, подмена пакетов;

  • внедрение вирусов в пакеты, коммутируемые КМ;

  • контроль активности абонентов КМ для получения костонной

информации о характере информации, которой обмениваются абоненты

сети.

6.2. Организационно-технические меры защиты от угроз

безопасности сети.

Проанализировав возможные вирусные угрозы в сети и их

последствия, можно предложить комплекс защитных мер, снижающих

вероятность проникновения и распространения вирусов в сети, а

также облегчающих локализацию и устранение негативных последствий

их воздействия.

Меры защиты можно подразделить на две основные группы:

1 . Меры защиты на этапе разработки ПО сети.

2. Меры защиты на этапе эксплуатации сети.

Группа 1 подразделяется на:

1. Меры защиты на этапе разработки прикладного ПО,

содержащего внутреннюю защиту от НСД.

Эти меры направлены на выявление в исходных текстах программ

коммуникации и доступа некоторых фрагментов или подпрограмм,

облегчающих или не регистрирующих доступ разработчиков программ

(вход по фиксированным паролям, беспарольный доступ по нажатию

некоторых клавиш, обход регистрации пользователей с

фиксированными именами и т. д.). Наличие таких фрагментов

фактически сведет на нет весь комплекс информационной

безопасности сети, поскольку доступ через них возможен как

человеком, так и программой-вирусом (закладкой).

Присутствие таких фрагментов не всегда является результатом

злого умысла и зачастую используется для тестирования ПО.

Для выявления подобных фрагментов может быть произведено:

а) Сквозное тестирование исходных текстов ПО независимыми

экспертами по стандартным методикам, известным из переводной

литературы [3, 10, 21, 22, 23].

б) Тестирование готового ПО в критических режимах

эксплуатации (в период испытаний сети) с фиксацией и устранением

выявленных слабостей и отклонений от нормальной работы.

Необходимо также обратить внимание на возможные конфликты

прикладного ПО и средств защиты, связанные с конкуренцией по

ресурсам (захват прерываний, памяти, блокировка клавиатуры и т.

д.). Эти моменты, как правило, можно выявить лишь в период

испытаний.

2. Меры защиты при разработке ПО защиты от НСД (должны быть

предусмотрены меры по проверке целостности хранимых на внешних

носителях программных средств защиты, контроль целостности их в

оперативной памяти и т. д.).

Группа 2 подразделяется на:

1. Регулярные меры защиты и контроля, применяемые постоянно с

фиксированными временными интервалами.

2. Эпизодические защитные мероприятия в период повышения

опасности информационного нападения.

3. Локализационно-восстановительные меры, применяемые в

случае проникновения и обнаружения закладок и причинения ими

негативных последствий.

Кроме того, можно выделить:

1 . Средства и методы защиты, общие для всей сети (АП, СЛС и

КМ). К ним относятся:

а) ограничение физического доступа к АП, СЛС и КМ путем

установления соответствующего организационного режима и

применения аппаратных или программных средств ограничения

доступа к ПЭВМ;

б) при активизации коммуникационного ПО контроль его

целостности, целостности областей DOS, BIOS и CMOS путем просчета

контрольных сумм (вычисления хеш-функций) и сравнения их с

эталонными значениями для каждой ПЭВМ;

в) максимальное ограничение и контроль за передачей по сети

исполняемых файлов (типа .ЕХЕ и .СОМ), .SYS- и .BIN файлов в

целях предотвращения распространения файловых вирусов, вирусов

типа Driver и загрузочно-файловых вирусов по сети;

г) организация выборочного и внезапного контроля работы

операторов КМ и СЛС с целью выявления фактов использования

нерегламентированного ПО;

д) хранение архивных копий применяемого ПО на защищенных от

записи магнитных носителях (дискетах), учет и надежное хранение

архивных копий;

е) немедленное уничтожение ценной информации сразу по

истечении потребности в ней;

ж) периодическая оптимизация внешних носителей (винчестеров)

на предмет выявления сбойных или псевдосбойных кластеров и

затирания фрагментов конфиденциальной информации при помощи

средств типа SPEEDDISK.

2. Средства защиты, учитывающие специфику работы фрагментов

сети.

а) для КМ:

  • средства и методы повышения общей надежности КМ

(программное или аппаратное дублирование, использование <горячего

резерва> и т. д.);

б) для СЛС:

  • контроль состава и порядка использования ПО, находящегося

на СЛС;

  • дублирование стандартных средств защиты от НСД в ПО сети

Novell и других разновидностей сетевого ПО дополнительными

средствами защиты;

  • запрет записи на общий диск файл-сервера локальной сети

исполняемых файлов, не имеющих отношения к обработке информации

на сети.

Что же касается мер защиты от закладок в процессе разработки

самих программ защиты, то в данном случае необходимо

предусмотреть:

  • встроенный самоконтроль ПО системы защиты, установленной на

сети, путем просчета контрольных сумм по файлам и по коду

программ в оперативной памяти;

  • переопределение <на себя> существенно важных прерываний

(int 01h, 03h, 08h, 1Ch, 13h, 21h) для предотвращения перехвата ввода ключей и паролей и их сохранения на внешнем носителе, а также блокирование проникновения в логику работы программ защиты при помощи стандартных отладочных средств.

  • защиту от переноса установленного на АП ПО защиты и

коммуникации на другую ПЭВМ, проводимого с целью детального

изучения ПО и поиска обходных путей для преодоления защиты. Это

может быть достигнуто <привязкой> ПО к индивидуальным параметрам

ПЭВМ, тем самым работоспособность ПО будет обеспечиваться только

на данном АП (КМ, СЛС) сети.

7. Защита от воздействий закладок

Данная проблема имеет много общего с проблемой выявления и

дезактивации компьютерных вирусов и изучена достаточно подробно

[4, 5, 6, 12, 14, 15]. Рассматриваемые классы методов борьбы с

воздействием вирусов или закладок можно разделить на классы:

1. Общие методы защиты программного обеспечения:

а) контроль целостности системных областей, запускаемых

прикладных программ и используемых данных;

б) контроль цепочек прерываний и фильтрация вызовов

критических для безопасности системы прерываний;

Данные методы действенны лишь тогда, когда контрольные

элементы не подвержены воздействию закладок и разрушающее

воздействие входит в контролируемый класс. Так, например, система

контроля за вызовом прерываний не будет отслеживать обращение на

уровне портов. С другой стороны контроль целостности информации

может быть обойден путем:

  • навязывания конечного результата проверок;

  • влияния на процесс считывания информации;

  • изменения хеш-значений , хранящихся в общедоступных файлах.

Вообще говоря, включение процесса контроля должно быть

выполнено до начала влияния закладки, либо контроль должен

осуществляться полностью аппаратными средствами с программами

управления, содержащимися в ПЗУ.

в) создание безопасной и изолированной операционной среды;

г) предотвращение результирующего воздействия вируса или

закладки (например, запись на диск только в зашифрованном виде на

уровне контроллера /тем самым сохранение информации закладкой не

имеет смысла/ либо запрет записи на диск на аппаратном уровне).

2. Специальные методы выявления программ с потенциально

опасными последствиями:

а) поиск фрагментов кода по характерным последовательностям

(сигнатурам), свойственным закладкам, либо наоборот, разрешение

на выполнение или внедрение в цепочку прерываний только программ

с известными сигнатурами;

Характеристики

Тип файла
Документ
Размер
218,5 Kb
Высшее учебное заведение

Список файлов ответов (шпаргалок)

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6264
Авторов
на СтудИзбе
316
Средний доход
с одного платного файла
Обучение Подробнее