Главная страница

Лекция-Информационная безопасность. Информационная безопасность план


Скачать 0.91 Mb.
НазваниеИнформационная безопасность план
Дата10.02.2023
Размер0.91 Mb.
Формат файлаpdf
Имя файлаЛекция-Информационная безопасность.pdf
ТипДокументы
#930051
страница1 из 3
  1   2   3

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ПЛАН
1. Информационная безопасность и ее составляющие.
2. Технологии компьютерных преступлений и злоупотреблений.
3. Компьютерные вирусы
4. Меры защиты информационной безопасности.
5. Защита информации в Интернет.
6. Информационные технологии и право.
1
Информационная безопасность и ее составляющие
В связи с массовой информатизацией современного общества все большую актуальность приобретают проблемы защиты информации и обеспечения информационной безопасности.
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:

Доступность – возможность за разумное время получить требуемую информационную услугу.

Целостность – защищенность информации от разрушения.

Конфиденциальность– защита от несанкционированного прочтения.
Уровни защиты информации

Предотвращение– доступ к информации и технологии только для персонала, который имеет допуск от собственника информации.

Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

2

Ограничение – уменьшается размер потерь, если преступление все-таки произошло.

Восстановление – обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
Для уменьшения ущерба от компьютерных преступлений важно своевременно их обнаруживать.
Признаками компьютерных преступлений:

Несанкционированные попытки доступа к файлам данных.

Кражи частей компьютера.

Кражи программы.

Физическое разрушение оборудования.

Уничтожение данных или программ.
Это самые очевидные признаки. Иногда эти признаки говорят о том, что преступление уже совершено. Они также свидетельствуют о наличии уязвимых мест или о том, что меры защиты не выполняются.
2
Технологии компьютерных преступлений и злоупотреблений
Чтобы предотвратить и своевременно раскрыть компьютерные преступления необходимо знать способы и средства их совершения.
При совершении компьютерных преступлений используется следующие технологии:

мошенничество(ввод неавторизированной информации, манипуляция разрешенной для ввода информацией, манипуляция или неправильное использование файлов с информацией, создание неавторизированных файлов с информацией, обход внутренних мер защиты);
Авторизация – это предоставление определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных.

3

злоупотребления (кража компьютерного времени, программ, информации и оборудования; разработка компьютерных программ для неслужебного использования; манипулирование или неправильное использование возможностей по проведению работ на компьютерах).

манипуляция данными (например, при вводе в документ истинные данные могут быть заменены на фальшивые);

сканирование (существуют сканирующие программы, которые могут просматривая лишь остаточную информацию после удаления файлов, получать эту информацию в более полном виде);

метод «троянский конь» предполагает, что пользователь не заметил изменения в компьютерной программе, то есть не увидел, что у программы появились дополнительные функции, выгодные компьютерному преступнику);

маскарад - это выполнение каких-либо действий одним пользователем от имени другого пользователя. Целью маскарада является приписывание каких-либо действий другому пользователю.
Примерами реализации маскарада: вход в систему под именем и паролем другого пользователя; передача сообщений в сети от имени другого пользователя. Маскарад особенно опасен в банковских системах электронных платежей

метод «люка» основан на использовании скрытого программного механизма, позволяющего обойти средства защиты;

технология «салями» основана на постепенном изменении результатов компьютерной обработки (настолько маленькими частями, что они незаметны). Например, округление платежей и дальнейшее поступление разницы между реальной и округленной суммой на счет злоумышленника.
Осовные виды преступлений
1. «Хакинг с последующим дефейсом»

4
Хакинг – это искусство взлома всевозможных систем.
Дефейс (англ. deface – уродовать, искажать) – тип хакерской атаки, при которой главная (или другая важная) страница веб-сайта заменяется на другую. Эта страница как правило, вызывающего вида (реклама, предупреждение, угроза…). Зачастую доступ ко всему остальному сайту блокируется, или же прежнее содержимое сайта вовсе удаляется.
Некоторые взломщики делают deface сайта для получения признания в хакерских кругах, повышения своей известности или для того, чтобы указать администратору сайта на уязвимость
2. Кардинг – взлом кредитных и дебетовых карт
3. Крекинг – Взлом программного обеспечения (англ. software cracking) — действия, направленные на устранение защиты программного обеспечения (ПО), встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для стимуляции покупки такого проприетарного ПО, после которой ограничения снимаются.
Крэк (также искажѐнное кряк и, крайне редко, крак) (англ. crack) —
программа, позволяющая осуществить взлом программного обеспечения. Как правило, крэк пригоден для массового использования. По сути, крэк является воплощением одного из видов взлома, зачастую, это обычный патч. Для слова крэк используются следующие эвфемизмы: лекарство, таблетка, аспирин и т. п.
Крэкер (также искажѐнное крякер) (англ. cracker) — человек, который занимается созданием крэков.
Взломщик это человек, который взламывает программу при помощи уже готового крэка или без такового.
4. Незаконное получение и использование чужих учетных записей.
5. Нюкинг или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие
«отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском

5 программного кода на удаленном сетевом компьютере с правами администратора.
6. Спамминг, или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера.
7. Чтение чужих электронных сообщений.
Компьютерных преступников можно разделить на три основные группы: рисунок 1
3
Компьютерные вирусы.
Компьютерный вирус - это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.
Рисунок1 – основные компьютерные преступники
Компьютерные преступники
Вандалы
Шутники
Взломщики

6
Признаки заражения компьютера.
- вывод на экран монитора компьютера неожиданных сообщений или изображений, не запланированных действиями пользователя или действиями программ работающих в данный момент;
- подача произвольных звуковых сигналов;
- произвольный запуск программ;
- сообщение сетевого экрана, если такой есть в наличии, о несанкционированно обращении незнакомых программ к ресурсам в сети;
- друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
- друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
- на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
- на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
- компьютер часто зависает, присутствуют постоянные сбои при работе программ;
- компьютер медленно работает при запуске некоторых программ;
- компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
- операционная система загружается долго или вообще не грузится;
- пропадают файлы или каталоги;
- искажается информация в некоторых файлах или каталогах;
- неожиданно появляются файлы или каталоги со странными именами;
- компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;

7
- интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;
Данные признаки в большинстве случаев свидетельствуют о заражении вашего компьютера вирусом. В данном случае не следует паниковать и действовать надо рассудительно и спокойно.
Основными типами компьютерных вирусов являются:
* программные вирусы;
* загрузочные вирусы;
* макровирусы;
* сетевые черви;
* троянские программы.
Программные вирусы - это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода.
Вирусный код может воспроизводить себя в теле других программ, этот процесс называется размножением.
Программный вирус может перейти к разрушительным действиям — нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.
Самые разрушительные вирусы производят форматирование жестких дисков, но во многих случаях программные вирусы уничтожают данные только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.
Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Но возможность перезаписи информации в микросхеме BIOS используют некоторые программные вирусы для уничтожения данных. В этом случае для восстановления работоспособности

8 компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых
программаторами.
Программные вирусы поступают на компьютер на внешнем носителе
(гибкий диск, компакт-диск и т. п.) или из Интернета. При обычном копировании зараженных файлов заражение компьютера произойти не может. Все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены не затребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения
«троянских» программ - приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.
Загрузочные вирусы. Отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
При попытке загрузить компьютер с гибкого диска происходит сначала про- никновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загру- зочного вируса.
Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. К таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.
Сетевые черви – вредоносные объекты, которые распространяют свои дубликаты по локальной или глобальной сети используя «дыры» в программах и операционных системах установленных на компьютерах пользователей. Червь

9 может проникнуть через почтовое сообщение, быть выложен в виде зараженного файла на FTP-сервере, быть в ICQ сообщении. Есть так называемые «пакетные» или
«бесфайловые» черви, которые распространяются по средству сетевых пакетов, используют стандартные сетевые протоколы и попадают прямо в память компьютера, где активируют сами себя.
Троянские программы – к троянским программам можно отнести все вредоносные программные объекты, которые используют вашу информацию или ресурсы компьютера в корыстных целях своего хозяина. Они могут шифровать или стирать данные пользователя, пересылать конфиденциальную информацию пользователя своему хозяину, воровать пороли доступа к сетевым ресурсам, использовать ресурсы компьютера для рассылки спама или атак серверов в
Интернете. Троянские программы, как правило, не нарушают работу зараженного компьютера и ведут себя очень тихо, ведь это в интересах их хозяина.
Вирусы не ходят по одиночке, и одни вредоносные программы способствуют функционированию других. Сетевые черви могут помочь проникновению Трояна на ваш компьютер, который украдет пароли от почтового ящика или сделает из вашего компьютера сервер по рассылке почтового спама. Классический компьютерный вирус вполне может заблокировать работу вашего компьютера, пока его хозяин использует пароли доступа, украденные Трояном. Не каждый антивирус может распознать и обезвредить вредоносную программу, поэтому пользователь должен полагаться не только на антивирусную защиту, но и на здравый смысл и свою сообразительность.
4
Меры защиты информационной безопасности
Если признаки компьютерных преступлений могут помочь выявить преступление или злоупотребление, то меры защиты могут помочь предотвратить его.
Меры защиты – это меры, вводимые для обеспечения безопасности информации: административные руководящие документы
(приказы,

10 положения, инструкции), аппаратные устройства или дополнительные программы, основной целью которых является предотвращение преступления.
С целью защиты информации необходимо осуществлять следующие основные меры:
1. Контроль доступа как к информации в компьютере, так и к прикладным программам: использовать средства
идентификации
(распознавание) и
аутентификации (проверка подлинности) пароли, магнитные карты, голос др.

ограничение доступа к файлам с данными;
2. Защита целостности информации – вводимая информация должна быть авторизированна, полна, точна и должна подвергаться проверкам на ошибки.
3. Защита системных программ от скрытой модификации.
4. Привлечение
организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты.
5. Ведение журналов наблюдения за изменением файлов с критической информацией.
Критическая информация – это данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины, если произойдет раскрытие, изменение или разрушение данных.
Классификация способов и средств защиты
Наряду с определением понятия "защита информации" важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию. На рисунке 2 приведены наиболее часто используемые способы защиты информации в компьютерных сетях и средства, которыми

11 они могут быть реализованы (на рисунке эти возможности изображены стрелками от способа к средствам).
Рассмотрим краткое содержание каждого из способов.
Рисунок 2 –

12
Препятствия предусматривают создание преград, физически не допускающих к информации.
Управление доступом - способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.).
Маскировка информации, как правило, осуществляется путем ее криптографического закрытия.
Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации.
Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности.
Побуждение основано на использовании действенности морально- этических категорий
(например, авторитета или коллективной ответственности).
Средства защиты информации, хранимой и обрабатываемой в электронном виде в сети Интернет, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь среди технических средств защиты выделяют физические и аппаратные.
К физическим средствам защиты относятся: механические преграды, турникеты (заграждения); специальное остекление; сейфы, шкафы; механические и электромеханические замки, в том числе с дистанционным управлением; замки с кодовым набором; датчики различного типа; теле- и фотосистемы наблюдения и регистрации;
СВЧ, ультразвуковые, радиолокационные, лазерные, акустические и т.п. системы; устройства маркировки; устройства с идентификационными картами;

13 устройства идентификации по физическим признакам; устройства пространственного заземления; системы физического контроля доступа; системы охранного телевидения и охранной сигнализации; системы пожаротушения и оповещения о пожаре и др.
Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют: регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.); устройства для измерения индивидуальных характеристик человека
(например, цвета и строения радужной оболочки глаз, овала лица и т.д.); схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам; схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных; экранирование ЭВМ; установка генераторов помех и др.
  1   2   3


написать администратору сайта