Список сокращений icon

Список сокращений


1 чел. помогло.
Смотрите также:
Материалы предоставлены интернет проектом www mydisser com®...
Реферат тема : диагностика и лечение фибрилляции предсердий...
Список принятых сокращений 8...
Список принятых сокращений 7...
Выводы 43 Список сокращений 44 Список использованной литературы 45...
Список принятых сокращений 8...
Список использованных сокращений...
Список принятых сокращений 7...
Список используемых сокращений...
Список сокращений и дополнительных источников...
Список использованных сокращений...
Программа подготовлена по инициативе Всероссийского научного общества пульмонологов Список...



Загрузка...
страницы: 1   ...   17   18   19   20   21   22   23   24   ...   34
вернуться в начало
скачать

Каталог


Каталог - поисковая система с классифицированным по темам списком аннотаций со ссылками на web-ресурсы. Классификация, как правило, проводится людьми.

Поиск в каталоге очень удобен и проводится посредством последовательного уточнения тем. Тем не менее, каталоги поддерживают возможность быстрого поиска определенной категории или страницы по ключевым словам с помощью локальной поисковой машины. База данных ссылок (индекс) каталога обычно имеет ограниченный объем, заполняется вручную персоналом каталога. Некоторые каталоги используют автоматическое обновление индекса.

Результат поиска в каталоге представляется в виде списка, состоящего из краткого описания (аннотации) документов с гипертекстовой ссылкой на первоисточник.

Адреса популярных каталогов:

Зарубежные каталоги:

Yahoo - www.yahoo.com

Magellan - www.mckinley.com

Российские каталоги:

@Rus - www.aport.ru

Weblist - www.weblist.ru

Улитка - www.ulitka.ru

3.2. Поисковая машина

Поисковая машина - поисковая система с формируемой роботом базой данных, содержащей информацию об информационных ресурсах.

Отличительной чертой поисковых машин является тот факт, что база данных, содержащая информацию об Web-страницах, статьях Usenet и т.д., формируется программой-роботом.

Поиск в такой системе проводится по запросу, составляемому пользователем, состоящему из набора ключевых слов или фразы, заключенной в кавычки. Индекс формируется и поддерживается в актуальном состоянии роботами-индексировщиками.

В описании документа чаще всего содержится несколько первых предложений или выдержки из текста документа с выделением ключевых слов. Как правило, указана дата обновления (проверки) документа, его размер в килобайтах, некоторые системы определяют язык документа и его кодировку (для русскоязычных документов).

Что можно делать с полученными результатами? Если название и описание документа соответствует вашим требованиям, можно немедленно перейти к его первоисточнику по ссылке. Это удобнее делать в новом окне, чтобы иметь возможность далее анализировать результаты выдачи. Многие поисковые системы позволяют проводить поиск в найденных документах, причем вы можете уточнить ваш запрос введением дополнительных терминов. Если интеллектуальность системы высока, вам могут предложить услугу поиска похожих документов. Для этого вы выбираете особо понравившийся документ и указываете его системе в качестве образца для подражания. Однако, автоматизация определение похожести - весьма нетривиальная задача, и зачастую эта функция работает неадекватно вашим надеждам. Некоторые поисковики позволяют провести пересортировку результатов. Для экономии вашего времени можно сохранить результаты поиска в виде файла на локальном диске для последующего изучения в автономном режиме.

Адреса наиболее популярных поисковых машин за рубежом и в России.

Зарубежные поисковые машины:

Google - www.google.com

Altavista - www.altavista.com

Excite - www.excite.com

HotBot - www.hotbot.com

Nothern Light - www.northernlight.com

Go (Infoseek) - www.go.com (infoseek.com)

Fast - www.alltheweb.com

Российские поисковые машины:

Яndex - www.yandex.ru (или www.ya.ru)

Рэмблер - www.rambler.ru

Апорт - www.aport.ru
^

Метапоисковая машина


Метапоисковая система. Обратите внимание на то, что различные поисковые системы описывают разное количество источников информации в Интернет. Поэтому нельзя ограничиваться поиском только в одной из указанных поисковых системах. Теперь познакомимся с инструментами поиска, которые не формируют собственный индекс, но умеют использовать возможности других поисковых систем. Это метапоисковые системы (поисковые службы) - системы, способные послать запросы пользователя одновременно нескольким поисковым серверам, затем объединить полученные результаты и представить их пользователю в виде документа со ссылками.

Адреса известных метапоисковых систем:

MetaCrawler - www.metacrawler.com

SavvySearch - www.savvysearch.com
^

Поиск источников информации


Обсудим проблему поиска такого источника информации, как статьи в группах новостей. Инструментами поиска в данном случае могут являться рассмотренные поисковые машины WWW, которые индексируют не только пространство WWW, но и статьи в телеконференциях и имеют специальный режим поиска именно в этом ресурсе. Поиск в группах новостей поддерживает, например, поисковый сервер Altavistа. Следует отметить, что поисковые системы WWW весьма оперативно индексируют группы новостей и содержат информацию о статьях, реально существующих в сети. Для поиска в архивах новостей существую специализированные системы, самой известной из которых является система Deja (www.deja.com). Эта система позволяет проводить как поиск отдельных статей, содержащих введенный термин, так и поиск определенных групп новостей, посвященных обсуждению заданной темы. Можно зарегистрироваться в Deja и подписаться на определенные группы новостей.

Теперь рассмотрим инструменты, позволяющие проводить поиск файлов. Многие поисковые системы WWW стали оказывать услугу поиска мультимедийных файлов (Altavista, Aport). Для этого вовсе нет необходимости знать специальные операторы, а достаточно перейти с домашней страницы по ссылкам Картинки (Images), MP3/Audio или Video к специальному режиму поиска. Поиск проводится по возможному имени файла или по тексту в комментарии к ссылке на мультимедийный файл.

Что касается поиска программного обеспечения, во всемирной паутине существуют поисковые Web-серверы с коллекциями условно-бесплатного ПО, некоторые из них специализируются на поиск программного обеспечения для Интернета или для конкретной операционной системы. Эти системы в конечном итоге приведут вас к конкретному серверу, с которого и можно скачать искомый программный продукт. Следует упомянуть серверы Archie, также оказывающие услугу поиска файлов на FTP-серверах, однако пользоваться Web-серверами гораздо удобнее.

Рассмотрим поисковые инструменты для поиска адресной информации. Введем понятие Белого(White) и Желтого (Yellow) поиска.

White-поиск - поиск адресной информации по заранее известному собственному имени адресата (имя человека или организации)

Yellow-поиск - поиск собственного имени по дополнительным признакам (по роду деятельности, по географическому признаку), а затем поиск его адресной информации.

Обычно Yellow Pages системы фактически сразу включают в себя и White Pages - у найденного адресата сразу видны его телефон и почтовый адрес. Кроме того, некоторые Yellow Pages позволяют искать просто в алфавитном списке своих абонентов (white-поиск). С другой стороны, White pages также содержат элементы yellow-поиска - кроме задания собственного имени они обычно позволяют указать название города, штата и другие, сужающие поиск, данные (что необходимо в случае многих однофамильцев). Возможно, именно поэтому многие on-line телефонные справочники, выполняющие, фактически white-поиск, называют себя Yellow pages.

Здесь приведены адреса Web-систем для поиска адресной информации для людей и организаций.

Поиск людей:

Поиск людей на Yahoo (http://people.yahoo.com).

Система WhoWhere (www.whowhere.com).

Система Bigfoot (www.bigfoot.com).

Поиск организаций: раздел Желтые страницы (Yellow pages) на поисковых системах

специализированные сервера www.yellowpages.com - для поиска в США и других странах.
^

Современная ситуация в области информационной безопасности


Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

^ Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:

  1. Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке

  2. Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций

  3. Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки

  4. Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам

  5. Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов

Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Понятие конфиденциального общения давно уже стало "притчей во языцех". Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек, или, например, весь текст, набираемый на клавиатуре ЭВМ, копировался в буфер, а затем при подключении к Интернету отправлялся на определенный сервер. А именно так и происходит в тысячах и десятках тысяч случаев.

Несколько интересных цифр об атаках на информацию. Они были получены исследовательским центром DataPro Research в 1998 году. Основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека – 52% случаев, умышленные действия человека - 10% случаев, отказ техники – 10% случаев, повреждения в результате пожара - 15% случаев, повреждения водой – 10% случаев. Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками.

Кто был исполнителем этих действий: в 81% случаев – текущий кадровый состав учреждений, только в 13% случаев – совершенно посторонние люди, и в 6% случаев – бывшие работники этих же учреждений. Доля атак, производимых сотрудниками фирм и предприятий, просто ошеломляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.

И, наконец, что же именно предпринимают злоумышленники, добравшись до информации: в 44% случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16% случаев выводилось из строя программное обеспечение, столь же часто – в 16% случаев – производилась кража информации с различными последствиями, в 12% случаев информация была cфальсифицирована, в 10% случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа.
^

Категории информационной безопасности


Информация с точки зрения информационной безопасности обладает следующими категориями:

  • конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации

  • целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения

  • аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения

  • апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

^ В отношении информационных систем применяются иные категории:

  • надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

  • точность – гарантия точного и полного выполнения всех команд

  • контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

  • контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

  • контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

  • устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

^ Основные положения по разработке ПО

Общие рекомендации по написанию устойчиво работающих алгоритмов (необходимое, но не достаточное условие их информационной безопасности):

  • не используйте экзотические и недокументированные возможности языка программирования: Вы не уверены в том, как они реализуются на самом деле

  • оформляйте исходный текст ясно и четко, используйте необходимые комментарии

  • используйте скобки для явного указания порядка операций: компилятор может оптимизировать выполнение выражений и начать, скажем, сложение F(1)+F(2)+F(3) со второго знака "+", тем самым вызвав сначала функцию F от 2, затем от 3, а только затем от 1 – если в функции изменяются какие-либо глобальные переменные это может привести к непредсказуемым последствиям

  • при всех удобных случаях используйте передачу параметров функции в качестве аргументов, а не в глобальных переменных

  • используйте структурное программирование: разбивайте сложные блоки кода на процедуры с ясной структурой и легко контролируемым набором параметров

  • никогда не программируйте недокументированные возможности: технология "reverse engineering" – дизассемблирование и обратная компиляция" – на сегодняшний день достигла огромных результатов, особенно в отношении высокоуровневых языков программирования

  • закрывайте файлы сразу же по окончании работы с ними, а если Вы записываете важную информацию в течение долгого времени – периодически вызывайте функции сброса файлового буфера на дисковый накопитель

  • проверяйте свободное место на диске перед записью в файл : некоторые операционные выдают ошибки при записи на переполненный диск нестандартным образом, результат этого может быть плачевным

  • блокируйте файлы и наборы данных, если Вы обращаетесь к ним по записи из нескольких параллельно работающих процессов или программ

  • старайтесь как можно сильнее сократить время записи в совместно используемые файлы, а, следовательно, и время их блокирования

  • не будьте заранее уверенными, что программа запущена из той директории, где расположен ее исполнимый файл, – одной из первых команд после запуска программы явно смените каталог на желаемый

  • при работе с внешними и сетевыми устройствами и дисками стройте циклы ожидания таким образом, чтобы из них был возможен выход по истечении определенного периода ожидания ответа – тайм-аута

  • очень тщательно разрабатывайте схему синхронизации параллельно работающих с одними и теми же данными процессов

  • тщательно проверяйте алгоритмы на синдром "мертвой петли" – это ситуация, когда процесс A, начав изменять объект 1 и заблокировав его в связи с этим, ожидает снятия блокирования с объекта 2, в то время как процесс B, в то же самое время начавший изменять объект 2 и заблокировав его, ожидает снятия блокировки с объекта 1 – подобная проблема при такой схеме синхронизации теоретически неразрешима, единственный выход из нее – рассматривать объекты 1 и 2 как единое целое с возможностью только совместной блокировки

  • аккуратно выделяйте и очищайте объекты в динамической памяти

  • при необходимости используйте криптографию

  • никогда не передавайте пароль открытым текстом

  • используйте криптостойкие алгоритмы шифрования и хеширования

  • вычищайте блоки оперативной памяти после того как информация (пароли, ключи, конфиденциальные данные), находившаяся в них, стала ненужной

  • всегда проверяйте длины строк и массивов перед началом работы с ними

  • встраивайте в Ваши системы требование регистрации каждого оператора с уникальным паролем и записью как можно большего количества информации о сеансе в лог-файл, недоступный для изменения операторам

  • тщательно тестируйте Ваши приложения, в том числе на больших и неправильных входных данных
^
Зачем и от кого нужно защищать ПО компьютерных систем?

Безопасность программного обеспечения (ПО) в широком смысле является свойством данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы. Под уровнем безопасности ПО понимается вероятность того, что при заданных условиях в процессе его эксплуатации будет получен функционально пригодный результат. Причины, приводящие к функционально непригодному результату могут быть разными: сбои компьютерных систем, ошибки программистов и операторов, дефекты в ПО. При этом дефекты принято рассматривать двух типов: преднамеренные и непреднамеренные. Первые являются, как правило, результатом злоумышленных действий, вторые - ошибочных действий человека.

При исследовании проблем защиты ПО от преднамеренных дефектов неизбежна постановка следующих вопросов:

  • кто потенциально может осуществить практическое внедрение программных дефектов деструктивного воздействия в исполняемый программный код;

  • каковы возможные мотивы действий субъекта, осуществляющего разработку таких дефектов;

  • как можно идентифицировать наличие программного дефекта;

  • как можно отличить преднамеренный программный дефект от программной ошибки;

  • каковы наиболее вероятные последствия активизации деструктивных программных средств при эксплуатации ИС.

При ответе на первый вопрос следует отметить, что это: непосредственные разработчики алгоритмов и программ для компьютерных систем. Они хорошо знакомы с технологией разработки программных средств, имеют опыт разработки алгоритмов и программ для конкретных прикладных систем, знают тонкости существующей технологии отработки и испытаний программных компонентов и представляют особенности эксплуатации и целевого применения разрабатываемой ИС. Кроме того, при эксплуатации программных комплексов возможен следующий примерный алгоритм внесения программного дефекта: дизассемблирование исполняемого программного кода, получение исходного текста, привнесение в него деструктивной программы, повторная компиляция, корректировка идентификационных признаков программы (в связи с необходимостью получения программы "схожей" с оригиналом). Таким образом, манипуляции подобного рода могут сделать и посторонние высококлассные программисты, имеющие опыт разработки и отладки программ на ассемблерном уровне.

В качестве предположений при ответе на второй вопрос следует отметить, что алгоритмические и программные закладки могут быть реализованы в составе программного компонента вследствие следующих факторов:

  • в результате инициативных злоумышленных действий непосредственных разработчиков алгоритмов и программ;

  • в результате штатной деятельности специальных служб и организаций, а также отдельных злоумышленников;

  • в результате применения инструментальных средств проектирования ПО, несущих вредоносное свойство автоматической генерации деструктивных программных средств.

Для описания мотивов злоумышленных действий при разработке программных компонентов необходим психологический "портрет" злоумышленника, что требует проведения специальных исследований психологов и криминологов в области психологии программирования . Однако некоторые мотивы очевидны уже сейчас и могут диктоваться следующим:

  • неустойчивым психологическим состоянием алгоритмистов и программистов, обусловленным сложностью взаимоотношений в коллективе, перспективой потерять работу, резким снижением уровня благосостояния, отсутствием уверенности в завтрашнем дне и т.п., в результате чего может возникнуть, а впоследствии быть реализована, мысль отмщения;

  • неудовлетворенностью личных амбиций непосредственного разработчика алгоритма или программы, считающего себя непризнанным талантом, в результате чего может появиться стремление доказать и показать кому-либо (в том числе и самому себе) таким способом свои высокие интеллектуальные возможности;

  • перспективой выезда за границу на постоянное место жительства (перспективной перехода в другую организацию, например, конкурирующую) с надеждой получить вознаграждение за сведения о программной закладке и механизме ее активизации, а также возможностью таким способом заблокировать применение определенного класса программных средств по избранному месту жительства;

  • потенциальной возможностью получить вознаграждение за устранение возникшего при испытаниях или эксплуатации системы "программного отказа" и т.п.

Кроме того, необходимо иметь в виду, что в конструировании вредоносной программы, так или иначе, присутствует притягательное творческое начало, которое само по себе может стать целью. При этом сам "творец" может слабо представлять все возможные результаты и последствия применения своей "конструкции", либо вообще не задумываться о них.

Таким образом, правомерно утверждать, что вредоносные программы, в отличие от широко применяемых электронных закладок, являются более изощренными объектами, обладающими большей скрытностью и эффективностью применения.

Ответы на три последних вопроса можно найти в рамках быстро развивающейся методологии обеспечения безопасности программных средств и оценки уровня их защищенности.
^
Угрозы безопасности ПО и примеры их реализации в современно компьютерном мире

Угрозы безопасности информации и программного обеспечения КС возникают как в процессе их эксплуатации, так и при создании этих систем, что особенно характерно для процесса разработки ПО, баз данных и других информационных компонентов КС.

Наиболее уязвимы с точки зрения защищенности информационных ресурсов являются так называемые критические компьютерные системы. Под критическими компьютерными системами будем понимать сложные компьютеризированные организационно-технические и технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем государственного управления и контроля, утрате обороноспособности государства, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно - транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам.

При решении проблемы повышения уровня защищенности информационных ресурсов КС необходимо исходить из того, что наиболее вероятным информационным объектом воздействия будет выступать программное обеспечение, составляющее основу комплекса средств получения, семантической переработки, распределения и хранения данных, используемых при эксплуатации критических систем.

В настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные системы являются программы - вирусы или компьютерные вирусы.

Наибольшее распространение компьютерные вирусы получили с развитием персональных ЭВМ (ПЭВМ) и появлением микропроцессоров фирмы Intel. Это обусловлено тем, что для ПЭВМ наиболее распространенными операционными системами (ОС) были и используются по настоящее время (в новых версиях) ОС MS-DOS и ОС Windows, которые по многим параметрам открыты и беззащитны к вирусной угрозе. В известных классификациях вирусов более 90% от их общего числа составляют именно вирусы для среды этих операционных систем. Для наиболее распространенных современных сетевых и многозадачных операционных систем ряда Windows, OS/2 и клона Unix по сравнению с этим вирусов обнаружено не столь много.

В последние 10-15 лет компьютерные вирусы нанесли значительный ущерб, как отдельным средствам вычислительной техники, так и сложным телекоммуникационным системам различного назначения. Интенсивные проявления вирусных заражений начались примерно в середине 80-х годов. Так, с 1986 по 1989 год было зарегистрировано 450 случаев проникновения через сеть INTERNET компьютерных вирусов в сеть Министерства обороны США DDN, из которых 220 были классифицированы как успешные. Только стоимость операций по выявлению источников вирусных атак в DDN превысила 100 тысяч долларов. Факты попыток проникновения с использованием компьютерных вирусов в информационные банки критических систем в первой половине 80-х были зарегистрированы в различных сетях США, Франции, Великобритании, ФРГ, Израиля, Пакистана и Японии. По мнению исследователей, после заражения одной ЭВМ в сети среднее время заражения следующего узла сети составляет от 10 до 20 минут. При такой интенсивности размножения некоторые вирусы способны за несколько часов вывести из строя всю сеть.

Классическим примером широкомасштабной вирусной угрозы является известный вирус Морриса, выведший 21 ноября 1988 на 24 часа из строя сеть ARPARNET. Промышленная ассоциация компьютерных вирусов (Computer Virus Industry Association - CVIA) выполнила детальный анализ расходов, связанных с действием этого вируса, заразившего 7,3% или 6200 из 85200 компьютеров сети. Пользователи потеряли свыше 8 млн. часов рабочего времени, а операторы и администраторы сети потратили около 1,13 млн. человеко-часов на то, чтобы привести сеть в рабочее состояние. Расходы от потерянной возможности доступа в сеть и средства, затраченные на ее восстановление, составили 98 млн. долларов. К декабрю 1988 г. в Ливерморской лаборатории США (Lawrence Livermore National Laboratories), которая занимается, в том числе, разработкой ядерного оружия 3-го поколения, было зафиксировано не менее 10 попыток проникновения в сеть лаборатории через каналы связи со Стэндфордским университетом, университетом штата Вашингтон и через сеть INTERNET. В результате было поражено 800 компьютеров. В том же году было зафиксировано 200 попыток заражения (из них 150 - успешных) глобальной компьютерной сети NASA. Причем 16 мая в течение 7 часов было заражено 70 ЭВМ, а после заражения в них была создана специальная программа для облегчения проникновения в сеть в будущем.

Год

События, цифры, факты

21.11. 1988

^ Вирус Морриса на 24 часа вывел из строя сеть ARPANET. Ущерб составил 98 млн. долларов.

1988

Зафиксировано 200 попыток заражения вирусами (150 - успешных) глобальной компьютерной сети NASA. Причем 16 мая в течение 7 часов было заражено 70 ЭВМ.

с 20.03. по 9.09. 1988

Промышленная ассоциация компьютерных вирусов (Computer Vi-rus Industry Association - CVIA) зарегистрировала 61795 случаев заражения вирусами различных информационных систем по всему миру.

1986 - 1989

Зарегистрировано 450 случаев попыток НСД и заражения вирусами (220 - успешные) сети МО США DDN. Длительность цикла проникновения и выборки информации не превышала 1 мин.

1992

В США было заражено чуть более одного из каждых десяти офисных компьютеров (данные для более, чем 60000 ПЭВМ фирм Mac, Atari, Amiga, PC)

1994

Национальная аудиторская служба Великобритании (National AudИТ Office - NAO) зарегистрировала 562 случая заражения вирусами компьютерных систем британских правительственных организаций, что в 3.5 раза превышает уровень 1993 г.

1995

В космическом центре Джонсона NASA зарегистрировано 52 случая заражения компьютеров Mac и PC вирусам. Время, затраченное на их устранение, составило более 350 часов

1995

Появление макровирусов. Изменение процентного содержания макровирусов в общем числе компьютерных вирусов с 16% в январе 1995 г. до 44% в ноябре 1995 г.

1995

В сети BИТnet за 2 часа вирус, замаскированный под рождественское поздравление, заразил более 500 тысяч компьютеров по всему миру, при этом сеть IBM прекратила вообще работу на несколько часов.

Декабрь 1996

Компьютерная атака на крупнейшего провайдера услуг WWW в США вывела из строя на 40 часов больше 3000 абонентских пунктов WWW. Атака представляла собой "синхронный поток", которая блокирует функционирование сервера и приводит к "отказу в обслуживании". Поиск маршрута атаки длился 10 часов.

В качестве основных средств вредоносного (деструктивного) воздействия на ИС необходимо, наряду с другими средствами информационного воздействия, рассматривать алгоритмические и программные закладки.

Под алгоритмической закладкой будем понимать преднамеренное завуалированное искажение какой-либо части алгоритма решения задачи, либо построение его таким образом, что в результате конечной программной реализации этого алгоритма в составе программного компонента или комплекса программ, последние будут иметь ограничения на выполнение требуемых функций, заданных спецификацией, или вовсе их не выполнять при определенных условиях протекания вычислительного процесса, задаваемого семантикой перерабатываемых программой данных. Кроме того, возможно появление у программного компонента функций, не предусмотренных прямо или косвенно спецификацией, и которые могут быть выполнены при строго определенных условиях протекания вычислительного процесса.

Под программной закладкой будем понимать совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки. Программная закладка реализует определенный несанкционированный алгоритм с целью ограничения или блокирования выполнения программным компонентом требуемых функций при определенных условиях протекания вычислительного процесса, задаваемого семантикой перерабатываемых программным компонентом данных, либо с целью снабжения программного компонента не предусмотренными спецификацией функциями, которые могут быть выполнены при строго определенных условиях протекания вычислительного процесса.

Действия алгоритмических и программных закладок условно можно разделить на три класса: изменение функционирования вычислительной системы (сети), несанкционированное считывание информации и несанкционированная модификация информации, вплоть до ее уничтожения. В последнем случае под информацией понимаются как данные, так и коды программ. Следует отметить, что указанные классы воздействий могут пересекаться.

В первом классе воздействий выделим следующие:

  • уменьшение скорости работы вычислительной системы (сети);

  • частичное или полное блокирование работы системы (сети);

  • имитация физических (аппаратурных) сбоев работы вычислительных средств и периферийных устройств;

  • переадресация сообщений;

  • обход программно-аппаратных средств криптографического преобразования информации;

  • обеспечение доступа в систему с непредусмотренных периферийных устройств.

Несанкционированное считывание информации, осуществляемое в автоматизированных системах, направлено на:

  • считывание паролей и их отождествление с конкретными пользователями;

  • получение секретной информации;

  • идентификацию информации, запрашиваемой пользователями;

  • подмену паролей с целью доступа к информации;

  • контроль активности абонентов сети для получения косвенной информации о взаимодействии пользователей и характере информации, которой обмениваются абоненты сети.

Несанкционированная модификация информации является наиболее опасной разновидностью воздействий программных закладок, поскольку приводит к наиболее опасным последствиям. В этом классе воздействий можно выделить следующие:

  • разрушение данных и кодов исполняемых программ внесение тонких, трудно обнаруживаемых изменений в информационные массивы;

  • внедрение программных закладок в другие программы и подпрограммы (вирусный механизм воздействий);

  • искажение или уничтожение собственной информации сервера и тем самым нарушение работы сети;

  • модификация пакетов сообщений.

Из изложенного следует вывод о том, что алгоритмические и программные закладки имеют широкий спектр воздействий на информацию, обрабатываемую вычислительными средствами в ИС. Следовательно, при контроле технологической безопасности программного обеспечения необходимо учитывать его назначение и состав аппаратных средств и общесистемного программного обеспечения (программно-аппаратную среду) ИС.

С точки зрения времени внесения программных закладок в программы их можно разделить на две категории: априорные и апостериорные, то есть закладки, внесенные при разработке ПО (или "врожденные") и закладки, внесенные при испытаниях, эксплуатации или модернизации ПО (или "приобретенные") соответственно. Хотя последняя разновидность закладок и относятся больше к проблеме обеспечения эксплуатационной, а не технологической безопасности ПО, однако методы тестирования программных комплексов, вероятностные методы расчета наличия программных дефектов и методы оценивания уровня безопасности ПО могут в значительной мере пересекаться и дополнять друг друга. Тем более что действие программной закладки после того как она была внесена в ПО либо на этапе разработки, либо на последующих этапах жизненного цикла ПО, практически не будет ничем не отличаться.

Таким образом, рассмотренные программные средства деструктивного воздействия по своей природе носят, как правило, разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значительному или даже непоправимому ущербу в тех областях человеческой деятельности, где применение компьютерных систем является жизненно необходимым. В связи с этим такие вредоносные программы будем называть разрушающими программными средствами (РПС), а их обобщенная классификация может выглядеть следующим образом:

  • компьютерные вирусы - программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

  • программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств;

  • способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии.
^

Тенденции развития современных вредоносных программ


Бурное развитие средств связи и информационных технологий определяет основные тенденции развития вредоносных программ. Человечество вступило в век цифровых и информационных технологий. Информации отводится большая роль, она рассматривается, как стратегически важный ресурс. Не даром сказал Уинстон Черчилль: "Кто владеет информацией, тот владеет миром".
^

Классические вирусы


Вирусы как таковые уже встречаются очень редко. Они полностью вытесняются всевозможными сетевыми червями и шпионскими программа. Сейчас можно насчитать с десяток файловых вирусов, которые продолжают оставаться активными и даже иногда испытывают всплески активности. Эти всплески связаны с недавно проявившейся у таких вирусов побочной способностью, заражать исполняемые файлы почтовых червей. Таким путем они пересылают себя вместе с инфицированными червями электронными письмами, в качестве своеобразных прилипал. Очень часто попадаются экземпляры почтовых червей Mydoom, NetSky или Bagle, зараженные такими файловыми вирусами, как Funlove, Xorala, Parite или Spaces.

^ Характерные черты современных вирусов

Основными и доминирующими представителями современных вирусов являются сетевые черви, в которых активно используются всевозможные технологии классических вирусов.

Все очень просто, с появлением Интернета сетевые и коммуникационные технологии получили сильный толчок в своем развитии. Объемы передаваемой информации, через всевозможные каналы связи, сильно возросли за последние несколько лет, и еще будут расти в будущем. Все это создает благоприятную среду для бурного развития и вредоносных программ, тем более на фоне плохой защищенности большей части сетей. Вирусописатели активно ищут всевозможные уязвимости в программном и системном обеспечении, которые в дальнейшем используют для сетевых атак и внедрения вирусов.

Далее перечислены основные характерные черты, которые наиболее четко проявились за последние годы в современных вирусах:

- активное использование всевозможных уязвимостей в различных операционных система и программном обеспечении;

- использование спам-технологии позволяют быстрому распространению вирусов по всему Интернету (крупнейшая эпидемия червя Sobig.f в самом конце августа 2003 года буквально за пару дней поразила практически весь Интернет. На пике его активности практически каждое десятое электронное письмо содержало в себе такой червь);

- использование в одном вирусе: стелс, полиморфных, троян, бэкдор технологий;

- создание гигантской сети "зомби-машин" позволяющим проводить массовые DDoS-атаки и рассылки копий вируса;

- рассылка сообщений по электронной почте или ICQ с целью привлечения пользователей на зараженные сайты;

- фактическое выделение троянских прокси-серверов в отдельный класс, тесно связанный с рассылкой спама;

- использование для распространения бэкдоры и уязвимости оставленные другими червями (червь Mydoom.a);

- рассылка себя в виде архивов (Bagle, ^ NetSky);

- рассылка себя в виде закрытых паролем архивов с указанием пароля в тексте письма либо в виде картинки (Bagle);

- отказ от пересылки своего тела по электронной почте и отправка вместо этого в письме ссылки на веб-сайт или на зараженный ранее компьютер (NetSky);

- активное использование социального инжиниринга.

Как видно из списка основные усилия вирусописателей направлены не только на использование уязвимости сетевых технологий, но и на использование так называемого человеческого фактора. Грамотное использование социального инжиниринга, к сожалению, зачастую способствует распространению вирусов.
^

Троянские программы


В программах, относящихся к классу троянских, на сегодняшний день можно выделить следующие основные тенденции:

- Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию. Новые варианты подобных программ появляются десятками за неделю и отличаются большим разнообразием и принципами работы. Некоторые из них ограничиваются простым сбором всех вводимых с клавиатуры данных и отправкой их по электронной почте злоумышленнику. Наиболее мощные могут предоставлять автору полный контроль над зараженной машиной, отсылать мегабайты собранных данных на удаленные сервера, получать оттуда команды для дальнейшей работы.

- Стремление к получению тотального контроля над зараженными компьютерами. Это выражается в объединении их в зомби-сети, управляемые из единого центра. Как правило, для этого используются IRC-каналы или веб-сайты, куда автором выкладываются команды для машин-зомби. Существуют и более сложные варианты, например многие из вариантов Agobot объединяют зараженные компьютеры в единую P2P-сеть.

- Использование зараженных машин для рассылки через них спама или организации DDoS-атак.

Большинство организаций используют в своей деятельности сетевые технологии. Доступ к конфиденциальной информации различного рода, можно получить и посредством Интернета. Лица, заинтересованные в подобной информации, нанимают хакеров, либо своими силами, пытаются получить доступ к информации своих конкурентов.
^

Новые среды и возможности


Если попробовать оценить проявляющиеся новые возможности вредоносных программ, то нельзя не отметить весьма вероятное увеличение числа программ, написанных на языке программирования .NET. Первые концептуальные вирусы и черви на этом языке появились довольно давно, и с каждым днем популярность этой платформы все увеличивается, что, в конечном итоге, неминуемо привлечет внимание вирусописателей.

Linux-платформы, вероятно, по-прежнему будут оставаться полем действия простейших файловых вирусов. Однако основная угроза для них будет исходить не от вирусов, а от обнаруживаемых уязвимостей в программных продуктах для данной платформы, что в принципе также может дать вирусописателям помощь в достижении их цели - тотального контроля за все большим числом машин в Интернете. Хотя лично я не исключаю, что возрастающая популярность unix-систем приведет и к росту вредоносных программ и обнаруженным уязвимостям данных ОС.
^

Мобильные технологии


И напоследок обратимся к такому пока экзотическому классу как вредоносные программы для КПК, сотовых телефонов, смарт-фонов и коммуникаторов. Стремительный рост популярности ОС Windows Mobile 2003/05/06 и Symbian широкие возможности сетевой коммутации данных устройств и наличие среды разработки приложений (.NET framework) неминуемо приведут к появлению в скором времени не только троянских программ (для PalmOS они уже существуют), но и их более опасных разновидностей, не исключая и сетевых червей.

Специалисты "Лаборатории Касперского" прогнозируют через два года начало эпидемии вирусов для мобильных устройств. Это обусловлено устойчивой тенденцией современных технологий к всеобщей и всесторонней, взаимной интеграции. Развитие таких средств связи как Bluetooth, WiFi, 3G-сетей, WiMax и др., также кроет в себе не малые опасности для пользователей, и открывают широкие возможности для злоумышленников.

К сегодняшнему дню грани между вирусами и сетевой безопасностью, уязвимостями программного обеспечения, рекламными технологиями и криминальными структурами оказались практически стерты. Поэтому невозможно преувеличить важность исследования вирусных технологий в контексте обеспечения безопасности цифровых систем.

К увеличению количества вредоносных программ для мобильных устройств в частности и к увеличению угроз для безопасности смартфонов в целом ведут следующие тенденции:

- постоянно растет процент смартфонов среди используемых для мобильной связи устройств. Чем популярнее технология, тем проще и выгоднее ее атаковать;

- по мере того, как область расширяется, увеличивается и количество квалифицированных специалистов, потенциально способных атаковать ее безопасность;

- смартфоны становятся все более мощными и функциональными, начиная вытеснять собой карманные компьютеры. Это значит, что у вирусов и вирусописателей появляется все больше возможностей;

- увеличение функциональности устройства естественным образом ведет к увеличению количества потенциально интересной информации, которая в нем хранится. В отличие от обычного мобильного телефона, содержащего в среднем случае лишь адресную книгу, в памяти смартфона могут храниться любые файлы из тех, которые обычно хранят на диске компьютера. А использование программ для доступа к защищенным паролем онлайн-сервисам (например, ICQ) ставит под угрозу безопасность личных данных.

С другой стороны, негативные тенденции пока уравновешиваются факторами, тормозящими процесс возникновения вышеуказанных угроз: процент смартфонов по-прежнему низок, а на рынке мобильных устройств отсутствует выраженное преобладание той или иной операционной системы. Это в настоящий момент блокирует риск глобальной вирусной эпидемии: для того, чтобы поразить большинство смартфонов, вирусу пришлось бы быть мультиплатформенным, и даже в таком случае основная часть пользователей мобильных сетей остаются в безопасности, пользуясь устройствами со стандартным функционалом.

Также необходимо отметить практически полную незащищенность современных мобильных технологий и отсутствие предпосылок по увеличению технической и информационной живучести данных устройств:

- червь не использует каких-либо уязвимостей, и для того, чтобы смартфон заразился, пользователю необходимо дважды подтвердить загрузку и запуск неизвестной программы;

- существует несколько общедоступных антивирусных решений для мобильных устройств от разных производителей;

- вызванная появлением первого мобильного червя шумиха в прессе должна была достичь ушей даже самых оторванных от мира пользователей телефонов;

- информация о Cabir доступна на любом сайте антивирусной тематики.

Из совокупности этих факторов следует вывод, что в настоящее время небезопасность мобильных систем гарантируется одним только человеческим фактором, вне какого-либо технического контекста. Вообще, говоря о человеческом факторе, то он способен свести на нет любые технические нововведения и усилия по обеспечению информационной безопасности, да и безопасности в целом!

Здесь будет уместно сказать, что спасение утопающих - это в первую очередь дело рук самих утопающих. Учитывая инертность массового сознания по сравнению со скоростью развития высоких технологий, техническое решение обнаруженной проблемы безопасности какое-то время не имеет должного эффекта. Обобщенному "пользователю компьютера" потребовались годы после начала вирусных эпидемий на то, чтобы включить антивирусные утилиты в свой набор программ, и месяцы после начала эпидемий почтовых червей на то, чтобы научиться менее легкомысленному отношению к запуску неизвестных программ, приходящих по электронной почте.

Учитывая привлекательность сферы мобильных устройств для разнообразных вирусописателей, ситуация становится еще более пугающей. От сферы компьютеров, мобильные технологии отличают следующие "выгодные" особенности:

- Повышенная "качественная" контактность между устройствами: как правило, мобильные устройства способны обеспечивать постоянную связь с внешним миром (с мобильными сетями, интернетом, с компьютерами и друг с другом). С этой целью они оснащены большим количеством технологий обмена данными: от традиционных (SMS, MMS) до пока еще новых (Bluetooth, Wi-Fi).

- Повышенная "количественная" контактность между устройствами: их носят с собой повсюду. В процессе этих перемещений устройства, входя в сферу действия Bluetooth-связи с другими аппаратами, получают возможность обмениваться данными "по воздуху". Носимый в кармане мобильный телефон за считанные часы входит в контакт с тысячами других телефонов, а в условиях больших скоплений людей они образуют мощные сети передачи данных.

- Интегрированные с компьютерными мобильные технологии представляют собой исключительно удобную почву для спамерских рассылок и профессионального шпионажа.

- Технологии беспроводной передачи данных в настоящий момент могут обеспечить злоумышленнику близкую к абсолютной степень анонимности.

Первые два пункта создают серьезные предпосылки для мгновенной и глобальной эпидемии (например, в случае появления достаточно мощного Bluetooth-червя), а последние два будут способствовать привлечению в мобильную область вирусописателей-профессионалов, работающих в связке с криминальными структурами.

Самую большую угрозу безопасности мобильных устройств в контексте вирусологии представляют собой самостоятельно распространяющиеся вирусы - черви. Червь потенциально способен вызвать очень быстрое заражение большого количества систем, нарушив работоспособность мобильной сети либо превратив ее в подконтрольную злоумышленнику распределенную сеть.

Конкретно спрогнозировать дальнейшее развитие в области мобильных вирусов довольно сложно, поскольку она пребывает в состоянии неустойчивого равновесия: количество факторов, провоцирующих серьезные угрозы безопасности, растет быстрее, чем готовность к ним технической и социальной среды. Но, несомненно одно, с ростом популярности данных технологий будут расти и угрозы. Как было сказано выше, чем популярнее технология, тем больший интерес она вызывает не только у пользователей, но и у злоумышленников.




оставить комментарий
страница21/34
Дата22.09.2011
Размер2.72 Mb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   ...   17   18   19   20   21   22   23   24   ...   34
плохо
  2
средне
  1
отлично
  3
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх