Вопросы компьютерной безопасности кратко

Обновлено: 02.07.2024

Свидетельство и скидка на обучение каждому участнику

Зарегистрироваться 15–17 марта 2022 г.

Тема 3.3. Вопросы компьютерной безопасности.

1. Ознакомление с основными понятиями и определениями компьютерной безопасности.

2. Ознакомление с видами и характеристиками компьютерных вирусов.

3. Ознакомление понятием антивирусной защиты.

4. Ознакомление с особенностями защиты информации в сети Интернет.

1. Основные понятия.

2. Компьютерные вирусы и антивирусная защита.

3. Защита информации в Интернете.

1. Для того, чтобы рассматривать вопросы безопасности, необходимо помнить основные понятия, которыми оперирует теория компьютерной безопасности. Их всего три: это угрозы, уязвимости и атаки.

Угроза безопасности компьютерной системы - это потенциально возможное происшествие, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти.

Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия,и хорошая система защиты должна адекватно реагировать на любое из них.

Обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы.Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

2. Компьютерный вирус это программный код, встроенный в другую программу, в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Так, например, вирусный код может воспроизводить себя в теле других программ (этот процесс называется размножением). По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске и т.д. Этот процесс называется вирусной атакой.

Вирусы классифицируют по различным признакам.

1. По среде обитания:

· Сетевые вирусы распространяются по различным сетям, т.е. при передаче информации с одного компьютера на другой, соединенные между собой сетью.

· Файловые вирусы заражают исполнительные файлы и загружаются после запуска той программы, в которой он находится. Файловые вирусы могут внедряться и в другие файлы, но записанные в таких файлах, они не получают управление и теряют способность к размножению.

· Загрузочные вирусы внедряются в загрузочный сектор, содержащий программу загрузки.

· Файловозагрузочные вирусы заражают одновременно файлы и загрузочные сектора диска.

2. По способу заражения среды обитания:

· Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

· Нерезидентный вирус не заражает память компьютера и является активным ограниченное время. Активизируется в определенные моменты, например, при обработке документов текстовым редактором.

3. По деструктивным (разрушительным) возможностям:

· Безвредные вирусы проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения.

· Неопасные , так же уменьшают объем памяти, не мешают работе компьютера, такие вирусы порождают графические, звуковые и другие эффекты.

· Опасные вирусы , которые могут привести к различным нарушениям в работе компьютера, например, к зависанию или неправильной печати документа.

· Очень опасные , действие которых может привести к потере программ, данных, стиранию информации в системных областях памяти и даже приводить к выходу из строя движущихся частей жесткого диска при вводе в резонанс.

4. По особенностям алгоритма:

· Паразитические – это одни из самых простых вирусов. Они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

· Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

· Вирусы невидимки (стелс-вирусы) – вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска.

· Мутанты (призраки) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Такие вирусы самые сложные в обнаружении.

· Троянские программы (квазивирусы) не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

· Спутники – вирус, который не изменяет файл, а для выполнимых программ (exe) создают одноименные программы типа com, которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной выполняемой программе.

· Студенческие вирусы представляют собой самые простые и легко обнаруживаемые вирусы.

5. Макровирусы

Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд.

В частности, к таким документам относятся документы текстового процессора MicrosoftWord. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть какотносительно безобидным, так и разрушительным.

3. Одной из основных задач по обработке, хранению данных является предотвращение несанкционированного доступа к конфиденциальной информации. Задача эта решается путем выбора соответствующего метода защиты информации в сети. В теории все методы защиты информации в сети Интернет можно разбить на несколько больших групп:

· создание на пути угрозы (атаки) препятствия – в том числе ограничение физического доступа к носителям информации;

· управление уязвимостями и элементами защищаемой системы;

· осуществление комплекса мероприятий, результатом которых становится маскировка защищаемой информации (сюда можно отнести средства криптографического шифрования);

· разработка плана мероприятий, распределение ролей и уровней доступа (регламентация), при которых пользователи информационной системы (ИС) обязаны придерживаться заданных протоколов использования информации, снижающих риски несанкционированного доступа к сведениям.

Соблюдение правил доступа, обработки и хранения информации может достигаться за счет мер принуждения (в том числе угрозы административной, материальной, уголовной ответственности за нарушения) и побуждения (соблюдения установленных правил по морально-этическим и психологическим причинам).

Метод маскировки считается единственным надёжным способом защиты информации при ее передаче по каналам связи (в Интернете). В корпоративных и локальных сетях также высокую эффективность показывают следующие методы:

· идентификация пользователей, ресурсов компьютерной сети (через присвоение идентификаторов и аутентификации при каждом сеансе работы с данными из ИС, аутентификация может производиться посредством использования электронной цифровой подписи, ЭЦП, пары логин-пароль и иными средствами);

· регламентация доступов к любым ресурсам – контроль доступа и полномочий, ведение журнала учета обращений (запросов) к ИС, анализ соответствия запросов времени суток (с установлением границ рабочего времени), определение мер ограничения при несанкционированном доступе.

3. Средства защиты информации в Интернете бывают:

1) . Техническими и технологическими:

o физическими – устройствами и системами, создающими препятствия на пути злоумышленников или дестабилизирующих факторов, сюда относятся в том числе и двери, замки и т.д.;

o аппаратными – устройствами, встраиваемыми в ИС специально для защиты информации (могут создавать препятствия или шифровать данные);

o программными – специализированным программным обеспечением (ПО), реализующим функции создания препятствий действиям злоумышленников, шифрующими данные или распределяющим уровни доступа;

2) . Законодательными – правовыми инструментами, стандартами (на уровне предприятия это могут быть нормативы, права доступа и т.д., включая устанавливающие материальную ответственность за небрежное или намеренное нарушение правил использования ИС);

3) . Организационными, в том числе сложившаяся практика обработки информации.

К организационным методам защиты информации от ее последующего распространения в сети можно назвать:

· ограничение публикуемого контента в социальных сетях (путешествия, обстановку своего жилья, ФИО друзей, даты дней рождения, номера телефонов и другую контактную информацию);

· контроль публикуемой на беджах линейного персонала информации о работниках – достаточно должности и имени (зная ФИО сотрудника несложно найти его профиль в социальных сетях, т.е. однозначно идентифицировать личность);

· уничтожение бумажных носителей информации (бланков, отчетов), содержащих конфиденциальные данные;

· ограничение использования корпоративных аккаунтов, email для прохождения регистрации и авторизации в социальных сетях, на сайтах, в мобильных приложениях;

· предоставление взвешенной информации о сотрудниках, организации на сайте, в социальных сетях (официальных страницах, группах).

Технологии защиты информации в сетях

Основным способом защиты передаваемых данных является их шифрование. Стойкость шифра зависит от сложности используемого алгоритма. Криптографические (математические) методы шифрования защищены от любых типов угроз, кроме физического доступа к носителям информации ( с ключом шифрования).

Защита данных на личном компьютере (ноутбуке)

Для хищения личных данных пользователей и компаний каждый день в сети появляются сотни вирусов, троянов, шпионских программ, программ-вымогателей, которые попадая на компьютер или ноутбук практически с первых секунд начинают либо кидать информацию в Интернет, либо ее шифровать. Как защититься? Правила простые:

1. Всегда используйте лицензионное программное обеспечение – операционную систему, офисные и антивирусные программы. Лицензионный софт постоянно обновляется – шанс подхватить вредоносное ПО значительно меньше. Заведите привычку раз в неделю проверять свое устройство антивирусом.

2. Не работайте на своем домашнем устройстве под пользователем администратором, заведите две учетные записи и работайте всегда под пользователем с ограниченными правами. Если лень это делать – приобретите устройство компании Apple, которое защищено лучше и включает в себя вышеизложенные пункты защиты.

3. Обязательно делайте резервные копии важной информации. В сети доступны за небольшие деньги облачные сервисы, которые позволяют надежно хранить ваши данные.

4. При серфинге в интернет и вводе данных обязательно обращайте внимание, что вы действительно находитесь на сайте нужно организации, а не на его клоне – фишинговый сайт.

5. Если к Вашему ноутбуку или компьютеру имеют доступ другие люди, не пользуйтесь сервисами хранения паролей на сайте.

Контрольные вопросы

1. Что такое у гроза безопасности компьютерной системы?

2. Что такое уязвимость компьютерной системы?

3. Что такое атака на компьютерную систему?

4. Три основных вида угроз безопасности.

5. Дайте понятие компьютерного вируса.

6. Классификационные признаки вирусов.

7. Перечислите меры предосторожности при работе с целью защиты информации.

8. Перечислите с редства защиты информации в Интернете.

Компьютерный вирус – это программный код, встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основными типами компьютерных вирусов являются:

* Программные вирусы;* Загрузочные вирусы;* Макровирусы.

Это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кола вызывает скрытые от пользователя изменения в файловой структуре жестких дисков и (или) в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы зараженных программ, нарушению работы ОС, удалению информации на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой системы. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежат.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что приходится программные повреждения устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS) хранится в перезаписываемых постоянных запоминающих устройствах. Возможность перезаписи информации в микросхеме используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS , либо ее перепрограммирование на специальных устройствах, называемых программаторами.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, CD ROM и т.п.) или принятых по каналам компьютерных сетей.

При обычном копировании зараженных файлов заражения компьютера происходить не может.

3. Загрузочные вирусы

От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти. Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочные сектора жестких дисков. Далее этот компьютер сам становится источником загрузочного вируса – он автоматически переносится в системные области всех гибких дисков, записываемых на данном компьютере.

Это особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора MS WORD (расширение *.doc). Заражение происходит при открытии файла документа в окне родительской программы, если в самой программе не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

5. Методы защиты от компьютерных вирусов.

Существует 3 рубежа защиты от компьютерных вирусов:

* Предотвращение поступления вирусов;

* Предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

* Предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют 3 метода реализации рубежей обороны:

* Программные методы защиты;

* Аппаратные методы защиты;

* Организационные методы защиты.

Существуют программные сбои, которые могут вывести из строя ОС, аппаратные сбои, способные сделать жесткий диск нечитаемым. Всегда существует вероятность того, что компьютер вместе с ценными данными может быть утрачен в результате кражи, пожара или иного стихийного бедствия.

При резервировании данных следует также иметь в виде то, что надо отдельно сохранять все регистрационную и парольную информацию для доступа к сетевым службам Интернета. Ее можно хранить, например, в записной книжке.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать , что резервные копии должны храниться отдельно от компьютера. Например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным методом хранения данных является хранение их на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ независимо от того, кто будет пытаться это сделать: компьютерный вирус или неаккуратный пользователь.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь ввиду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательна периодичность обновления – 1 раз в 2 недели; допустимая – один раз в 3 месяца.

3. Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

4. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.

Тема: ВИДЫ ПАМЯТИ

Внутренняя память - взаимодействует с МП. Существует 3 вида:

читаемая ROM , в нее помещаются программы для запуска ПК;

память с произвольным доступом RAM , для хранения обновляемых данных;

Кэш-память - увеличивает производительность ПК, ею управляет специальный контроллер, который анализируя выполняемую программу предвидит какие данные и команды понадобятся в ближайшие такты и подкачивает их в Кэш.

Внешняя память - непосредственно недоступна МП. Доступ к ней осуществляется путем обмена данными с оперативной памятью.

Виртуальная память - ресурсы оперативной памяти или внешней выделяемые прикладной программе операционной системой.

Компьютерная память (устройство хранения информации, запоминающее устройство) - часть вычислительной машины, физическое устройство или среда для хранения данных, используемых в вычислениях, в течение определенного времени. Память, как и центральный процессор, является неизменной частью компьютера с 1940-х . Память в вычислительных устройствах имеет иерархическую структуру и обычно предполагает использование нескольких запоминающих устройств, имеющих различные характеристики.

В персональных компьютерах "памятью" часто называют один из ее видов - динамическая память с произвольным доступом (DRAM), - которая в настоящее время используется в качестве ОЗУ персонального компьютера.

Задачей компьютерной памяти является хранение в своих ячейках состояния внешнего воздействия, запись информации. Эти ячейки могут фиксировать самые разнообразные физические воздействия. Они функционально аналогичны обычному электромеханическому переключателю и информация в них записывается в виде двух четко различимых состояний - 0 и 1 ("включено"/ "выключено"). Специальные механизмы обеспечивают доступ (считывание, произвольное или последовательное) к состоянию этих ячеек.

Процесс доступа к памяти разбит на разделенные во времени процессы - операцию записи ( сленг, прошивка , в случае записи ПЗУ) и операцию чтения, во многих случаях эти операции происходят под управлением отдельного специализированного устройства - контроллера памяти.

Также различают операцию стирания памяти - занесение (запись) в ячейки памяти одинаковых значений , обычно 0016 или FF16.

Наиболее известные запоминающие устройства , используемые в персональных компьютерах: модули оперативной памяти (ОЗУ), жесткие диски (винчестеры), дискеты (гибкие магнитные диски), CD- или DVD-диски, а также устройства флэш-памяти.

5.Классификация типов памяти:

Следует различать классификацию памяти и классификацию запоминающих устройств. Первая классифицирует память по функциональности, вторая же - по технической реализации. Здесь рассматривается первая - таким образом, в нее попадают как аппаратные виды памяти (реализуемые на ЗУ), так и структуры данных, реализуемые в большинстве случаев программно.

По доступным операциям с данными

- Память только для чтения (read-only memory, ROM)

- Память для чтения/записи (random-access memory, RAM)

Память на программируемых и перепрограммируемых ПЗУ не имеет общепринятого места в этой классификации. Ее относят либо к подвиду памяти "только для чтения", либо выделяют в отдельный вид.

Также предлагается относить память к тому или иному виду по характерной частоте ее перезаписи на практике: к RAM относить виды, в которых информация часто меняется в процессе работы, а к ROM - предназначенные для хранения относительно неизменных данных.

- Энергонезависимая память (англ. nonvolatile storage ) - память, реализованная ЗУ, записи в которых не стираются при снятии электропитания. К этому типу памяти относятся все виды памяти на ПЗУ и ППЗУ.

-Энергозависимая память (англ. volatile storage) - память, реализованная ЗУ, записи которых стираются при снятии электропитания. К этому типу питания относятся память на ОЗУ, кэш-память.

- Статическая память (англ.static storage ) - энергозависимая память которой для хранения информации достаточно сохранения питающего напряжения;

- Динамическая память (англ.dynamic storage) - энергозависимая память , в которой информация со временем разрушается (деградирует), и, кроме подачи электропитания, необходимо производить ее периодическое восстановление (регенерацию).

По порядку выборки

- с последовательным доступом (SAM) - когда ячейки памяти выбираются (считываются) последовательно, одна за другой, в очередности их расположения. Вариант такой памяти - стековая память;

- С произвольным доступом (RAM) - когда вычислительное устройство может обратиться к произвольной ячейке памяти по любому адресу.

- Буферная память (англ.buffer storage ) - память, предназначенная для временного хранения данных при обмене ими между различными устройствами или программами;

- Временная (промежуточная) память (англ.temporary(intermediate )storage) - память для хранения промежуточных результатов обработки;

-Кэш-память (англ. cache memory) - часть архитектуры устройства или программного обеспечения, осуществляющая хранение часто используемых данных для предоставления их в более быстрый доступ, нежели кэшируемая память;

- Корректирующая память (англ. patch memory) - часть памяти ЭВМ, предназначенная для хранения адресов неисправных ячеек основной памяти. Также используются термины "relocation table " и " remap table";

- Управляющая память (англ. control storage) - память, содержащая управляющие программы или микропрограммы. Обычно реализуется в виде ПЗУ;

- Разделяемая память или память коллективного доступа (англ.shared memory или shared access memory ) - память, доступная одновременно нескольким пользователям, процессам или процессорам;

По организации программно- доступного адресного пространства

- Реальная или физическая память (англ.real или physical memory ) - память, способ адресации которой соответствует физическому расположению ее данных;

- Виртуальная память (англ.virtual memory) - память , способ адресации которой не отражает физического расположения ее данных;

- Оверлейная память (англ.overlayable storage ) - память, в которой присутствует несколько областей с одинаковыми адресами, из которых в каждый момент доступна только одна.

По удаленности и доступности для центрального процессора

- Первичная память доступна ЦП без какого-либо обращения к внешним устройства. Это регистры процессора (Процессорная или регистровая память) и кэш процессора (если есть);

- Вторичная память доступна путем прямой адресаций через шину адреса (адресуемая память) или через другие выводы. Таким образом доступна основная память ( память, предназначенная для хранения текущих данных и

выполняемых программ) и порты ввода-вывода (специальные адреса, через обращение к которым реализовано взаимодействие с прочей аппаратурой);

- Третичная память доступна только путем нетривиальных последовательностей действий. Сюда входят все виды внешней памяти доступной через устройства ввода-вывода. Взаимодействие с третичной памятью ведется по определенным правилам (протоколам) и требует присутствия в памяти соответствующих программ. Программы, обеспечивающие минимально необходимое взаимодействие, помещают в ПЗУ, входящее во вторичную память (у РС -совместимых ПК это ПЗУ BIOS )

Положение структур данных, расположенных в основной памяти, в этой классификации неоднозначно. Как правило, их вообще в нее не включают, выполняя классификацию с привязкой к традиционно используемым видам ЗУ.

По факту доступности для центрального процессора

- Непосредственно управляемая (оперативно доступная) память (англ.on-line ) центральному процессору;

- Автономная память - FIXME

По организации хранения данных и алгоритму доступа к ним

Повторяет классификацию структур данных:

- Адресуемая память - память , в которой адресация осуществляется по местоположению данных;

- Ассоциативная память (англ. associative memory, content - addressable memory, CAM) - вид памяти, в которой адресация осуществляется на основе содержания данных, а не их местоположения;

- Магазинная (стековая) память (англ.pushdown storage ) - вид памяти, являющейся аппаратной реализацией стека;

- Матричная память (англ.matrix storage) - вид памяти, элементы (ячейки) которой имеют такое расположение, что доступ к ним осуществляется по двум или более координатам;

- Объектная память (англ.object storage) - память, система управления которой ориентирована на хранение объектов. При этом каждый объект характеризуется типом и размером записи;

- Семантическая память (англ.semantic storage) - вид памяти, в которой данные размещаются и списываются в соответствии с некоторой структурой понятийных признаков;

6.Классификация структур данных.

Классификация структур данных м.б. выполнена по различным признаками.

1) По сложности: простые и интегрированные.
Простые (базовые, примитивные) структуры - это такие, которые не могут быть распределены на составные части.
Структурированные(интегрированные, композитные, сложные) - такие структуры данных, составными частями которых есть другие структуры данных - простые ли, в свою очередь, интегрированные. Интегрированные структуры данных конструируются программистом.

2). По способу представления: физическая и логическая.
Физическая структура данных- это способ физического представления данных в памяти компьютера.
Логическаяили абстрактная структура - это рассмотрение структуры данных без учета его представления в машинной памяти.
В общем случае между логической и соответствующей ей физической структурами существует расхождения, степень которого зависит от самой структуры и особенностей той среды, в котором она должна быть отображенной. Вследствие этого расхождения существуют процедуры, которые осуществляют отображение логической структуры в физическую, и, наоборот, физической структуры в логическую.

3). По наличию связей между элементами данных: несвязные и связные.
Несвязные структуры характеризуются отсутствием связей между элементами структуры.
Связные структуры характеризуются наличием связи. Примерами несвязных структур есть векторы, массивы, строки, стеки, очереди; примеры связных структур - связные списки.

4). По изменчивости: статические, полустатические, динамические.
Изменчивость, то есть изменение числа элементов и (ли) связей между элементами структуры.
Статические- к этой группе относят массивы, множества, записи, таблицы.
Полустатические - это стеки, очереди, деки, дерева.
Динамические - линейные и разветвленные связные списки, графы, дерева.

5). По характеру упорядоченности элементов в структуре: линейные и нелинейные.
Линейные структуры в зависимости от характера взаимного расположения элементов в памяти разделяют на структуры с последовательным распределением элементов в памяти (векторы, строки, массивы, стеки, очереди) и структуры с произвольным связным распределением элементов в памяти (односвязные и двусвязные линейные списки).
Нелинейные структуры - многосвязные списки, дерева, графы.

6). По виду памяти, используемой для сохранности данных: структуры данных для оперативнойидля внешней памяти.
Структуры данных для оперативной памяти - это данные, размещенные в статической и динамической памяти компьютера. Все вышеприведенные структуры данных - это структуры для оперативной памяти.
Структуры данных для внешней памяти называют файловыми структурами или файлами. Примерами файловых структур есть последовательные файлы, файлы, организованные разделами, В- деревья.

Тип данных однозначно определяет:

а) структуру хранения данных указанного типа, то есть распределение памяти и представления данных в ней, с одной стороны, и интерпретацию двоичного представления, из другого;
б) допустимые значения, которые может иметь объект описываемого типа;
в) допустимые операции, которые могут быть применимые к объекту описываемого типа.

Многие современные люди даже не знают о том, что представляют собой основы компьютерной безопасности. Для большинства рядовых пользователей компьютерная безопасность представляет собой что-то вроде ограничения своего компьютера от возможных атак со стороны хакеров. Но в действительности же это гораздо более обширное понятие, в которое входит достаточно большое количество компонентов. В первую очередь, нужно правильно понимать, что основы компьютерной безопасности – это не только антивирусы, это еще и большое количество работ, направленных на то, чтобы ваш компьютер внезапно не перестал работать, а вы не потеряли всю нужную вам информацию.

1. Мощный пароль способен защитить от шпионов и хакеров

Глава департамента безопасности компании Facebook Алекс Стамос, посвятивший большую часть своей карьеры исследованию уязвимостей в компьютерных системах и поиску трещин, через которые зачастую проникают хакеры, пришел к удивительному выводу. По его мнению, для предотвращения несанкционированного доступа достаточно всего двух простых решений - это надёжный пароль и двухфакторная аутентификация. Последняя предполагает подтверждение пароля по e-mail, SMS, звонку, с другого устройства и так далее.

Как утверждает Алекс, одна из самых больших проблем заключается в том, что в СМИ зачастую акцентируют внимание на ситуациях, связанных с использованием сложных замысловатых скриптов, которые вряд ли станут применять против обычных пользователей. Так, после истории со Сноуденом многие перестали заморачиваться над защитой персональных данных, думая, что, если уж такие серьезные системы смогли взломать, то их компьютер и подавно не станет проблемой для хакеров.

Хотя на самом деле для противодействия современным угрозам среднестатистическому пользователю достаточно установить менеджер паролей и подключить двухфакторную аутентификацию - через подтверждение по e-mail или аккаунт в соцсети. Одним из самых известных и надежных менеджеров паролей является прорамма LastPass .

2. Новое устройство - не значит безопасное

Когда вы покупаете новый ноутбук, планшет или смартфон, он выглядит модным и современным, его аккумулятор работает удивительно долго, а приложения запускаются поразительно быстро. Но всё это не значит, что в девайсе нет уязвимостей и на нём не установлено ничего, что может снизить уровень вашей защищенности.
Технический директор International Modern Media Institute Элеонор Саитта, в качестве консультанта по компьютерной безопасности сотрудничавшая с более чем десятью солидными правительственными и коммерческими проектами, сталкивалась с подобными ситуациями постоянно. Как пример она приводит рекламное ПО Superfish, которое предустановлено на некоторых моделях ноутбуков Lenovo и предполагает наличие достаточно опасных бэкдоров.

После приобретения нового ноутбука мы рекомендуем скачать и установить надёжный антивирус с фаерволом.

3. Даже в лучших программах можно найти уязвимости

Специалист по безопасности систем из RAND Corporation Лилиан Эблон отмечает, что задача разработчиков - это сделать продукт, который хоть и не будет полностью безопасным, но обойдется слишком дорого хакерам, желающим взломать его.

6. Обновления ПО являются критически важными для вашей защиты

7. Не все хакеры - преступники

Многие считают, что хакеры только о том и думают, как бы залезть в домашний компьютер бухгалтера из Пензы Виолетты Фёдоровны и украсть оттуда какие-нибудь интересные данные. Париса Табриз из компании Google настаивает на том, что не все хакеры взламывают ПО, руководствуясь исключительно плохими намерениями. Наоборот, большинство из них делают это, чтобы найти щели, в которые может проникнуть вредоносный код, и сообщают об этом разработчикам. Таким образом, хакеры делают программные продукты более безопасными.

8. Кибертерроризм случается не так уж часто

Большинство экспертов уверяют в том, что наибольшая вероятность проникновения в систему - это плохой пароль. Немало пользователей ужасно обеспокоены тем, что они станут объектами кибератак.

Поставьте лайк, если нравятся наши материалы и вы хотите чаще видеть их в своей ленте.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере. Основными типами компьютерных вирусов являются:

•программные вирусы;

•загрузочные вирусы;

•макровирусы.

К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы).

Программные вирусы. Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS)хранится в перезаписываемых постоянных запоминающих устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых программаторами.

Загрузочные вирусы.От программных вирусов загрузочные вирусы отличаются методом распространения. Они пор т не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.




Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы.Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOС). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

Методы защиты от компьютерных вирусов. Существуют три рубежа защиты от компьютерных вирусов:

•предотвращение поступления вирусов;

•предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

•предотвращение разрушительных последствий, если атака все-таки произошла. Существуют три метода реализации защиты:

•программные методы защиты;

•аппаратные методы защиты;

•организационные методы защиты.

Средства антивирусной защиты

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычное место хранения – служебный дневник в сейфе руководителя подразделения.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера, То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носители резервного комплекта А, а через неделю их заменяют комплектом Б, и т. д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

3. Контроль за изменением размеров и других атрибутов файлов, Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере. Основными типами компьютерных вирусов являются:

•программные вирусы;

•загрузочные вирусы;

•макровирусы.

К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы).

Программные вирусы. Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS)хранится в перезаписываемых постоянных запоминающих устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых программаторами.

Загрузочные вирусы.От программных вирусов загрузочные вирусы отличаются методом распространения. Они пор т не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы.Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOС). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

Методы защиты от компьютерных вирусов. Существуют три рубежа защиты от компьютерных вирусов:

•предотвращение поступления вирусов;

•предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

•предотвращение разрушительных последствий, если атака все-таки произошла. Существуют три метода реализации защиты:

•программные методы защиты;

•аппаратные методы защиты;

•организационные методы защиты.

Средства антивирусной защиты

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычное место хранения – служебный дневник в сейфе руководителя подразделения.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера, То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носители резервного комплекта А, а через неделю их заменяют комплектом Б, и т. д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

3. Контроль за изменением размеров и других атрибутов файлов, Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.


Кибербезопасность (ее иногда называют компьютерной безопасностью) – это совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных. Кибербезопасность находит применение в самых разных областях, от бизнес-сферы до мобильных технологий. В этом направлении можно выделить несколько основных категорий.

  • Безопасность сетей– действия по защите компьютерных сетей от различных угроз, например целевых атак или вредоносных программ.
  • Безопасность приложений– защита устройств от угроз, которые преступники могут спрятать в программах. Зараженное приложение может открыть злоумышленнику доступ к данным, которые оно должно защищать. Безопасность приложения обеспечивается еще на стадии разработки, задолго до его появления в открытых источниках.
  • Безопасность информации– обеспечение целостности и приватности данных как во время хранения, так и при передаче.
  • Операционная безопасность– обращение с информационными активами и их защита. К этой категории относится, например, управление разрешениями для доступа к сети или правилами, которые определяют, где и каким образом данные могут храниться и передаваться.
  • Аварийное восстановление и непрерывность бизнеса – реагирование на инцидент безопасности (действия злоумышленников) и любое другое событие, которое может нарушить работу систем или привести к потере данных. Аварийное восстановление – набор правил, описывающих то, как организация будет бороться с последствиями атаки и восстанавливать рабочие процессы. Непрерывность бизнеса – план действий на случай, если организация теряет доступ к определенным ресурсам из-за атаки злоумышленников.
  • Повышение осведомленности– обучение пользователей. Это направление помогает снизить влияние самого непредсказуемого фактора в области кибербезопасности – человеческого. Даже самая защищенная система может подвергнуться атаке из-за чьей-то ошибки или незнания. Поэтому каждая организация должна проводить тренинги для сотрудников и рассказывать им о главных правилах: например, что не нужно открывать подозрительные вложения в электронной почте или подключать сомнительные USB-устройства.

Масштаб распространения киберугроз

Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112 %).

Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.

Компания International Data Corporation прогнозирует, что если количество киберугроз будет расти и дальше, то объем расходов на решения в области кибербезопасности к 2022 году достигнет 133,7 миллиардов долларов США. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.

Так, Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал принципы безопасной IT-инфраструктуры. NIST рекомендуют проводить постоянный мониторинг всех электронных ресурсов в реальном времени, чтобы выявить вредоносный код, пока он не нанес вреда, и предотвратить его распространение.

Национальный центр кибербезопасности (National Cyber Security Centre) правительства Великобритании выпустил руководство 10 steps to cyber security (10 шагов к кибербезопасности). В нем говорится о том, насколько важно вести наблюдение за работой систем. В Австралии рекомендации по борьбе с новейшими киберугрозами регулярно публикует Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC).

Виды киберугроз

Кибербезопасность борется с тремя видами угроз.

  1. Киберпреступление– действия, организованные одним или несколькими злоумышленниками с целью атаковать систему, чтобы нарушить ее работу или извлечь финансовую выгоду.
  1. Кибератака – действия, нацеленные на сбор информации, в основном политического характера.
  1. Кибертерроризм – действия, направленные на дестабилизацию электронных систем с целью вызвать страх или панику.

Как злоумышленникам удается получить контроль над компьютерными системами? Они используют различные инструменты и приемы – ниже мы приводим самые распространенные.

Вредоносное ПО

Название говорит само за себя. Программное обеспечение, которое наносит вред, – самый распространенный инструмент киберпреступников. Они создают его сами, чтобы с его помощью повредить компьютер пользователя и данные на нем или вывести его из строя. Вредоносное ПО часто распространяется под видом безобидных файлов или почтовых вложений. Киберпреступники используют его, чтобы заработать или провести атаку по политическим мотивам.

Вредоносное ПО может быть самым разным, вот некоторые распространенные виды:

  • Вирусы – программы, которые заражают файлы вредоносным кодом. Чтобы распространяться внутри системы компьютера, они копируют сами себя.
  • Троянцы– вредоносы, которые прячутся под маской легального ПО. Киберпреступники обманом вынуждают пользователей загрузить троянца на свой компьютер, а потом собирают данные или повреждают их.
  • Шпионское ПО – программы, которые втайне следят за действиями пользователя и собирают информацию (к примеру, данные кредитных карт). Затем киберпреступники могут использовать ее в своих целях.
  • Программы-вымогатели шифруют файлы и данные. Затем преступники требуют выкуп за восстановление, утверждая, что иначе пользователь потеряет данные.
  • Рекламное ПО – программы рекламного характера, с помощью которых может распространяться вредоносное ПО.
  • Ботнеты – сети компьютеров, зараженных вредоносным ПО, которые киберпреступники используют в своих целях.

SQL-инъекция

Этот вид кибератак используется для кражи информации из баз данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, чтобы распространить вредоносный код на языке управления базами данных (SQL).

Фишинг

Фишинг – атаки, цель которых – обманом заполучить конфиденциальную информацию пользователя (например, данные банковских карт или пароли). Часто в ходе таких атак преступники отправляют жертвам электронные письма, представляясь официальной организацией.

Это атака, в ходе которой киберпреступник перехватывает данные во время их передачи – он как бы становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают. Вы можете подвергнуться такой атаке, если, например, подключитесь к незащищенной сети Wi-Fi.

Киберпреступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться. Так злоумышленники, например, могут повредить важные компоненты инфраструктуры и саботировать деятельность организации.

Новейшие киберугрозы

С какими из новейших киберугроз сталкиваются пользователи и организации? Рассмотрим некоторые из тех, что попали в отчеты правительств Великобритании, США и Австралии.

Троянец Dridex

В декабре 2019 года Министерство юстиции США обвинило лидера группы киберпреступников в участии в атаке с использованием зловреда Dridex. Эта кампания затронула общественные, правительственные и деловые структуры по всему миру.

Dridex – банковский троянец с широким набором возможностей, который появился в 2014 году. Он проникает на компьютеры жертв с помощью фишинговых писем и вредоносных программ. Dridex может красть пароли, данные банковских карт и личную информацию пользователей, которые затем используют мошенники. Размер причиненного им финансового ущерба исчисляется сотнями миллионов.

Чтобы защититься, Национальный центр кибербезопасности Великобритании рекомендует устанавливать на устройства последние обновления безопасности и антивирусное ПО свежих версий, а также регулярно выполнять резервное копирование файлов.

Мошенничество на сайтах и в приложениях для знакомств

В феврале 2020 года ФБР предупредило граждан США о случаях мошенничества на сайтах знакомств, а также в чатах и приложениях. Эксплуатируя стремление найти партнера, киберпреступники выманивают у жертв личную информацию.

Как следует из отчета ФБР, в 2019 году жертвами таких киберугроз стали 114 жителей штата Нью-Мексико, их финансовые потери составили около 1,6 миллиона долларов США.

Emotet

В конце 2019 года Австралийский центр кибербезопасности предупредил организации о распространении киберугрозы под названием Emotet.

Emotet – сложно устроенный троянец, способный похищать данные, а также загружать вредоносное ПО на устройства. Его жертвами часто становились те, кто использовал простые пароли – это в очередной раз напомнило пользователям, что нужно использовать более сложные комбинации.

Защита конечных пользователей

Поговорим о еще одном важном аспекте кибербезопасности – защите конечных пользователей и их устройств (тех, кто использует программу или систему). Часто именно конечный пользователь случайно загружает вредоносную программу на компьютер, ноутбук или смартфон.

Как инструменты кибербезопасности (защитные программы) помогают защитить конечных пользователей и их устройства? В защитных средствах используются криптографические протоколы, которые позволяют шифровать электронную почту, файлы и другие важные данные. Этот механизм не дает киберпреступникам украсть и перехватить данные или получить к ним доступ.

Решения, защищающие конечных пользователей, проверяют их устройства на наличие вредоносного кода, помещают вредоносов на карантин и затем удаляют их из системы. Такие программы могут найти и удалить вредоносный код, спрятанный в основной загрузочной записи (MBR), а также умеют шифровать или полностью стирать информацию на жестком диске.

Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.

Профессионалы в области кибербезопасности ищут и анализируют новые угрозы, а затем разрабатывают способы борьбы с ними. Важно научить сотрудников правильно пользоваться защитным ПО. Чтобы защитные средства эффективно выполняли свои функции, они всегда должны быть во включенном состоянии и постоянно обновляться.

Как защититься от атак: полезные советы по кибербезопасности

Предлагаем вам советы о том, как оградить компанию и ее сотрудников от киберугроз.

Читайте также: