Информационная безопасность
Критерий 3. Формат.
Критерий 2. Среда обитания.
Критерий 1. Поведение.
По своему поведению все вредоносные программы делятся на:
- Собственно вирусы. Вирусом принято считать программу, которая заражает другую программу (добавляет свой код в коды других программ, чтобы получить управление ими). Это наиболее простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.
- Троянцы. Под троянцами понимается программа, которая выполняет несанкционированные пользователем действия. То есть если какая-либо программа, попав на компьютер пользователя, самостоятельно запускает команду format, то ее можно смело считать троянцем.
Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате "пользователь" этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
- Черви. Данная категория вредоносных программ не дописывается к исполняемым объектам, а копирует себя на сетевые ресурсы. Название этой категории было дано именно исходя из способности червей «ползать» по сетям, электронной почте и другим информационным каналам.
Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов.
Под средой обитания понимается та операционная система, в которой вирус может существовать и размножаться.
Каждый вирус заражает файлы какой-либо одной или нескольких операционных систем - DOS, Windows, Win95/NT, OS/2 и т.д.
Имеется в виду формат файлов, которые поражаются вирусом. Это могут быть как исполняемые (exe, com) файлы, так и файлы приложений (doc, xls). Либо системные файлы операционной системы.
В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В узком смысле под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал). Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.
При анализе проблем, связанных с информационной безопасностью, необходимо учитывать то, что информационная безопасность есть составная часть информационных технологий – области, которая развивается очень высокими темпами.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Наиболее распространенные угрозы доступности (самыми частые и самые опасные с точки зрения размера ущерба) - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок.
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это подтверждает опасность внутренних угроз, о которых говорят и пишут о них значительно меньше, чем о внешних.
С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:
- ввести неверные данные;
- изменить данные.
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение вредоносного ПО - пример подобного нарушения.