Виды вредоносных программ
Международные стандарты безопасности
Стенографические системы идентификации номеров.
Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.
· интерпретация "Оранжевой книги" для сетевых конфигураций; (как получить сетевую надежную вычислительную базу; какие сервисы безопасности должны присутствовать в сетевой среде. Для этого:необходимость выработки и проведения в жизнь единой политики безопасности; необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях. )
· международные стандарты X.800 и X.509 ; (Сервисы и механизмы безопасности: аутентификация партнеров и источника данных; управление доступом; конфиденциальность данных; целостность данных; неотказуемость.)
· рекомендацииIETF (Тематическая группа по технологии Интернет (Internet Engineering Task Force, IETF) Базовые протоколы, обеспечивающие безопасность: IPsec, DNSsec, S/MIME, X.509v3, TLS. Российский национальный стандарт ГОСТ Р ИСО/МЭК 17799-2005).
- Вирусы (Viruses): программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей.
- Черви (Worms):данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
- Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
- Программы-шпионы (Spyware):программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьюртере вы можете и не догадываться. Как правило, целью программ-шпионов является:
- Отслеживание действий пользователя на компьютере.
- Сбор информации о содержании жесткого диска. В этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере.
- Сбор информации о качестве связи, способе подключения, скорости модема и т.д.
Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ – Gator и eZula – позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.
Одной из разновидностей программ-шпионов являются фишинг-рассылки.