Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности





Программа с потенциально опасными последствиями – самостоятельная программа, способная выполнять любое непустое множество функций:

· скрывать признаки своего присутствия в программной среде ПЭВМ;

· обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной и внешней памяти;

· разрушать, искажать произвольным образом код программ в оперативной памяти;

· сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

· искажать произвольным образом, блокировать и (или) подменять выводимую во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ или уже находящийся во внешней памяти массив данных.

Самодублирование программы с потенциально опасными последствиями – процесс воспроизведения своего собственного кода в оперативной или внешней памяти ПЭВМ.

Ассоциирование с другой программой – интеграция своего кода либо его части в код другой программы таким образом, чтобы при некоторых условиях управление передавалось на подпрограммы с потенциально опасными последствиями.

Классы программ с потенциально опасными последствиями:

· Вирусы. Особенность: не направленность на конкретные программы, самодублирование.

· Программные черви или троянские кони. Особенность: нет самодублирования, извлечение и (или) сохранение конфиденциальной информации (Троянская программа это программа, которая делает больше, чем ожидает пользователь, и эта дополнительная функция разрушительна. Dr. Alan Solomon «All About Viruses»).

· Логические бомбы (Программа, содержащая код, переключающийся в режим атаки при определенных условиях)

· Программные закладк и или разрушающие программные воздействия. Особенность: разрушение кода программы, искажение информации, выводимой в оперативную память и сохранение ее во внешней памяти (Заведомо внедренный в пользовательскую программу деструктивный код).

Компьютерный вирус – автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему воспроизведению и самораспространению в информационно-вычислительных системах.

Компьютерный вирус – программа (некоторая совокупность кода инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в объекты, ресурсы компьютерных систем, сетей и т. д. без ведома пользователя

БАЗЫ ДАННЫХ

Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей

Введение

Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает решающее значение для безопасности организации в целом.

Для СУБД важны все три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность. Общая идея защиты баз данных состоит в следовании рекомендациям, сформулированным для класса безопасности C2 в "Критериях оценки надежных компьютерных систем".

В принципе некоторые СУБД предлагают дополнения, характерные для класса B1, однако практическое применение подобных дополнений имеет смысл, только если все компоненты информационной структуры организации соответствуют категории безопасности B. Достичь этого непросто и с технической, и с финансовой точек зрения. Следует, кроме того, учитывать два обстоятельства. Во-первых, для подавляющего большинства коммерческих организаций класс безопасности C2 достаточен. Во-вторых, более защищенные версии отстают по содержательным возможностям от обычных "собратьев", так что поборники секретности по сути обречены на использование морально устаревших (хотя и тщательно проверенных) продуктов со всеми вытекающими последствиями в плане сопровождения.

Для иллюстрации излагаемых понятий и средств будут использоваться СУБД INGRES, Informix и Oracle.

Date: 2016-08-30; view: 342; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию