27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации 95<br />

<strong>В</strong>редоносное программное обеспечение<br />

<strong>В</strong>редоносное программное обеспечение — это любая программа, написанная с целью<br />

нанесения ущерба или использования ресурсов атакуемого компьютера. <strong>В</strong>редоносное<br />

программное обеспечение часто скрыто внутри обычных программ или замаскировано<br />

под них. <strong>В</strong> некоторых случаях оно само тиражируется на другие компьютеры<br />

по электронной почте или через инфицированные дискеты и CD. Одними из основных<br />

характеристик современных вирусных атак являются высокая скорость их распространения<br />

и частота появления новых атак.<br />

О вредоносном программном обеспечении, подстерегающем доверчивых пользователей,<br />

широкая публика наслышана больше, чем о каких-либо других опасностях и<br />

повреждениях компьютерной техники. Это вирусы, черви, троянские кони, логические<br />

бомбы, зомби, программные закладки, модули считывания паролей — список можно<br />

продолжить. <strong>В</strong>редоносное программное обеспечение различных типов использует<br />

весьма разнообразные методы воздействия на информацию, степень опасности такого<br />

рода программ тоже различна.<br />

Бурное развитие информационных технологий привело к налаживанию международных<br />

связей, в том числе и межконтинентальных, к становлению внутри- и межгосударственных<br />

потоков информации, измеряемыми многими десятками терабайт в секунду.<br />

<strong>А</strong>нализ развития компьютеризации на мировом уровне показывает, что число<br />

пользователей достигло 350 млн, начав свой отсчет практически от нулевой отметки в<br />

1981 году.<br />

<strong>В</strong> период с 1998 по 1999 год произошло резкое увеличение числа компьютерных<br />

атак, хотя около 98% всех пользователей применяли доступные средства защиты.<br />

Объяснить эту тенденцию можно тем, что Internet превратился в хорошо организованную<br />

систему с унифицированным программным обеспечением. Тем самым пользователи<br />

сети стали во многом зависеть от качества программного обеспечения, которое<br />

они используют для работы.<br />

Рост числа несанкционированных проникновений в информационные ресурсы лучше<br />

всего прослеживается путем анализа взаимосвязи частоты инцидентов, с одной<br />

стороны, и уязвимостью программного обеспечения — с другой.<br />

Инцидент — это группа атак, объединенных по таким характерным признакам, как<br />

время проведения атаки, средства атакующих, цель нападения и т. д.<br />

Под термином уязвимость имеется в виду слабое место в программном обеспечении,<br />

которое может быть использовано злоумышленником в своих целях. Уязвимость<br />

программного обеспечения, как правило, обусловлена следующими ошибками:<br />

Q в программном обеспечении (уязвимость реализации);<br />

Q в конфигурации программного обеспечения (уязвимость<br />

конфигурации);<br />

G не связанными напрямую с конкретным программным<br />

обеспечением (уязвимость проектирования).<br />

Количество уязвимых мест в программном обеспечении<br />

во многом определяется степенью популярности продукта.<br />

<strong>В</strong> принципе, чем популярнее система и чем больше пользе-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!