Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
Программа с потенциально опасными последствиями – самостоятельная программа, способная выполнять любое непустое множество функций: · скрывать признаки своего присутствия в программной среде ПЭВМ; · обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной и внешней памяти; · разрушать, искажать произвольным образом код программ в оперативной памяти; · сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных); · искажать произвольным образом, блокировать и (или) подменять выводимую во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ или уже находящийся во внешней памяти массив данных. Самодублирование программы с потенциально опасными последствиями – процесс воспроизведения своего собственного кода в оперативной или внешней памяти ПЭВМ. Ассоциирование с другой программой – интеграция своего кода либо его части в код другой программы таким образом, чтобы при некоторых условиях управление передавалось на подпрограммы с потенциально опасными последствиями. Классы программ с потенциально опасными последствиями: · Вирусы. Особенность: не направленность на конкретные программы, самодублирование. · Программные черви или троянские кони. Особенность: нет самодублирования, извлечение и (или) сохранение конфиденциальной информации (Троянская программа это программа, которая делает больше, чем ожидает пользователь, и эта дополнительная функция разрушительна. Dr. Alan Solomon «All About Viruses»). · Логические бомбы (Программа, содержащая код, переключающийся в режим атаки при определенных условиях) · Программные закладк и или разрушающие программные воздействия. Особенность: разрушение кода программы, искажение информации, выводимой в оперативную память и сохранение ее во внешней памяти (Заведомо внедренный в пользовательскую программу деструктивный код). Компьютерный вирус – автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему воспроизведению и самораспространению в информационно-вычислительных системах. Компьютерный вирус – программа (некоторая совокупность кода инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в объекты, ресурсы компьютерных систем, сетей и т. д. без ведома пользователя БАЗЫ ДАННЫХ Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей Введение Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает решающее значение для безопасности организации в целом. Для СУБД важны все три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность. Общая идея защиты баз данных состоит в следовании рекомендациям, сформулированным для класса безопасности C2 в "Критериях оценки надежных компьютерных систем". В принципе некоторые СУБД предлагают дополнения, характерные для класса B1, однако практическое применение подобных дополнений имеет смысл, только если все компоненты информационной структуры организации соответствуют категории безопасности B. Достичь этого непросто и с технической, и с финансовой точек зрения. Следует, кроме того, учитывать два обстоятельства. Во-первых, для подавляющего большинства коммерческих организаций класс безопасности C2 достаточен. Во-вторых, более защищенные версии отстают по содержательным возможностям от обычных "собратьев", так что поборники секретности по сути обречены на использование морально устаревших (хотя и тщательно проверенных) продуктов со всеми вытекающими последствиями в плане сопровождения. Для иллюстрации излагаемых понятий и средств будут использоваться СУБД INGRES, Informix и Oracle. Date: 2016-08-30; view: 374; Нарушение авторских прав |