Главная страница

куцкуцк. Опорный конспект лекции ОЦБ. Основы цифровой безопасности Цель Сформировать представление о методах и средствах в области технологий цифровой безопасности. Задачи


Скачать 37.55 Kb.
НазваниеОсновы цифровой безопасности Цель Сформировать представление о методах и средствах в области технологий цифровой безопасности. Задачи
Анкоркуцкуцк
Дата08.05.2023
Размер37.55 Kb.
Формат файлаdocx
Имя файлаОпорный конспект лекции ОЦБ.docx
ТипЛекции
#1115737

Основы цифровой безопасности

Цель: Сформировать представление о методах и средствах в области технологий цифровой безопасности.

Задачи:

  • Изучение основ информационной безопасности (ИБ)

  • Изучение методов и средств обеспечения информационной безопасности.

План лекции:

  • ИБ и ее составляющие, угрозы ИБ и их классификация.

  • Социальная инженерия.

  • Вредоносные программы, компьютерные вирусы.

  • Методы и средства обеспечения ИБ.

  • Обработка конфиденциальной информации в компьютерных системах.

  • Противодействие несанкционированному доступу.

  • Защита цифровых данных в сетях.

  • Законодательные акты РФ в информационной сфере.

  • защиты государственной тайны.

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Угрозы информационной безопасности:

  • неверные действия пользователя, приводящие к модификации или утрате информации по объективным неумышленным причинам, нарушению работы программного обеспечения и аппаратных средств;

  • несанкционированный доступ к ресурсам компьютеров и информационных систем с целью умышленного уничтожения или блокирования информации, ее хищения, незаконного копирования, изменения (модификации) или подделки;

  • воздействия вредоносных программ, приводящие к сбоям в работе компьютеров и информационных систем, модификации, блокированию, хищению или уничтожению информации;

  • нарушения работы компьютеров и информационных систем по программно-аппаратным причинам, приводящие к разрушению логической структуры информации, модификации или утраты информации (частично или полностью).

Цели защиты информации:

  • Соблюдение конфиденциальности информации ограниченного доступа.

  • Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации.

  • Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.

  • Реализация конституционного права граждан на доступ к информации.

  • Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.


Виды защиты информации:

  • Правовая – защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

  • Техническая – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

  • Криптографическая – защита информации с помощью криптографического преобразования.

  • Физическая – защита информации путем применения организационных мероприятий и совокупности средств, препятствующих проникновению или доступу неуполномоченных физических лиц к объекту защиты.

Защита от неверных действий пользователя:

  • На организационном уровне:

    • проверка персонала на знания инструкции по работе с программно-аппаратными средствами и наличие у них умений и навыков работы;

    • организация рабочего места сотрудников, эксплуатирующих компьютерную технику.

    • выделение специально оборудованных помещений для размещения компьютерной техники;

    • прокладка кабельной системы компьютерных сетей с учетом требований, ограничивающих доступ к ней и др.

    • разработка правил работы и инструкций организация доступа в помещения;

    • технология работы с информационными системами;

    • регламенты обслуживания и ремонта программно-аппаратного обеспечения.

  • На техническом уровне:

    • защита от записи на носитель информации при его блокировке механическим замком (переключателем);

    • блокировка функций устройств при неверных действиях пользователя.

  • На программном уровне:

    • организации диалога с пользователем и запросы на подтверждение действий (например на удаление файла),

    • предоставление контекстной помощи и подсказок,

    • запрет на ввод данных вне допустимого диапазона,

    • блокировка файла при попытке доступа к нему, если он уже открыт какой-либо программой и т.д.

  • На физическом уровне:

    • средства, препятствующие физическому проникновению в помещения – замки, решетки на окнах, сигнализации);

    • средства, препятствующие доступу к компьютерам и периферийным устройствам:

    • механические замки;

    • электронные ключи; устанавливаемые в порты ПК и периферийных устройств;

    • биометрические датчики сканирования отпечатков пальцев.

Вредоносная программа – специально разработанное программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам компьютера или к информации, хранимой на компьютере с целью несанкционированного владельцем использования ресурсов компьютера или причинения вреда (нанесения ущерба) путем копирования, искажения, удаления или подмены информации.

Типы вредоносных программ:

  • Эксплойт – теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными; вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

  • Логическая бомба – программный код, исполняемый в программе при определённом условии; неотделим от полезной программы-носителя.

  • Троянская программавредоносная программа, не имеющая собственного механизма размножения; включается злоумышленниками в состав прикладного ПО.

  • Компьютерный вирус – вредоносная программа, которая без ведома пользователя размножается в пределах компьютера и через сменные диски; размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть.

  • Сетевой червь – способен самостоятельно размножаться по сети. Делятся на IRC (Internet Relay Chat), почтовые, размножающиеся с помощью эксплойтов и т. д.

  • Руткит – программа или набор программ для скрытия следов присутствия вредоносной программы в системе или подключения злоумышленника.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик, устанавливающий из интернета троянскую программу.

Компьютерная атака – целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств.

Сетевая атака – компьютерная атака с использованием протоколов межсетевого взаимодействия.

Сетевые атаки по локальной сети и через Интернет:

  • Сниффер пакетов (sniffer – фильтрация) – программа, использующая сетевую карту, работающую в режиме promiscuous mode (не делающий различия) – все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки.

  • IP-спуфинг (spoof – обман, мистификация) – хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

  • Отказ в обслуживании (Denial of Service – DoS) – атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения.

  • Парольные атаки – попытка подбора пароля для входа в сеть.

  • Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

  • Атаки на уровне приложений – использование уязвимостей.

  • Сетевая разведка (сканирование сети) – сбор информации о сети с помощью общедоступных данных и приложений.

DDoS-атака (от англ. Distributed Denial of Service) – атака, выполняемая одновременно с большого числа компьютеров (распределённая атака типа «отказ в обслуживании»).

Ботнет (англ. botnet, от robot и network) – компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами (автономным программным обеспечением).

Компьютерный вирус, условия отнесения вредоносной программы к категории «Вирус»:

  • специально написанная вредоносная программа, как правило, небольшого размера (некоторая совокупность программного кода/инструкций);

  • способность воспроизводить свой код, не обязательно полностью совпадающий с оригиналом;

  • способность внедрять свой код его в различные объекты (ресурсы) компьютерных систем;

  • способность распространяться в системе без ведома пользователя.

По среде обитания вирусы делят:

  • файловые – распространяются с бинарными файлами .com, .exe, .dll, .pif, .sys и др.;

  • макровирусы – вирусы этого семейства используют возможности языков макрокомманд, встроенных в системы обработки данных (текстовые процессоры .doc и .dot; электронные таблицы .xls; презентации ppt и т. д.);

  • загрузочные (бутовые) – размещают свой код в загрузочных секторах дисков (Boot Sector), содержащих программу начальной загрузки, которая пытается загрузить ОС или в первом физическом секторе жесткого диска (Master Boot Record), содержащем небольшую служебную программу и таблицу разбиения жесткого диска;

  • загрузочно-файловые – заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы и часто применяют оригинальные методы проникновения в систему.

По способу реализации механизмов заражения:

  • резидентные;

  • нерезидентные.

Резидентный вирус, попав на компьютер жертвы, оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентный вирус не заражает память компьютера и является активным ограниченное время, как правило сразу после запуска зараженной программы.

По деструктивным возможностям:

  • безвредные нерезидентные, никак не влияющие на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения и, возможно, вывода текстовых сообщений, графических и звуковых эффектов;

  • неопасные резидентные, влияние которых ограничивается уменьшением свободной памяти на как на диске, так и оперативной памяти в процессе работы компьютера. Они замедляют работу компьютера и могут выводить текстовые сообщения, создавать графические и звуковые эффекты;

  • опасные вирусы, которые могут привести к серьезным сбоям в работе;

  • очень опасные, которые могут привести к потере программ, уничтожению данных, а также (вирус «Чернобыль») вывести из строя аппаратную часть компьютера (BIOS).

По особенностям хранения и распространения:

  • Компаньон-вирусы (companion) – не изменяют файлы. Создают для имеющихся на компьютере файлов файлы-спутники, имеющие то же самое имя, но другое расширение (для exe-файлов com-файлы, для sys-файлов ехе или com-файлы).

  • Черви (worm) – распространяются в сети. Не изменяют файлы или секторы на дисках. Проникают в память компьютера из сети, вычисляют по адресной книге адреса других пользователей и рассылают им свои копии. Могут создавать файлы на дисках системы, а могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

  • Вирусы-паразиты – при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. К этой группе относятся все вирусы, которые не являются «червями» или «компаньонами».

По способности воспроизводить свои копии:

  • Обычные вирусы – не изменяют свой код при воспроизведении. Примитивные вирусы, которые просто обнаруживаются и удаляются из системы, хотя и их действия могут иметь очень серьезные последствия.

  • Полиморфные вирусы – шифруют свой код (самошифрующиеся, или вирусы-призраки, polymorphic). При активизации вируса и саморасшифровки своего кода всегда работает одна и та же программа. Вирус несложно распознать в процессе его активизации.

  • Вирусы-мутанты, – воспроизводят свой код, не совпадающий с оригиналом за счет включения в него ни на что не влияющих команд. При активизации вируса каждый раз выполняется программа с новым кодом. Фактически работает одна и та же программа. Такие вирусы являются сложно распознаваемыми.

  • Вирусы-невидимки, они же стелс-вирусы (stealth) – весьма совершенные вредоносные программы, перехватывающие обращения ОС к пораженным файлам или секторам дисков и подставляющие при попытке их обнаружения вместо тела вируса незараженные участки программного кода.

Троя́нские программы – вредоносные программы, распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Они либо загружаются в компьютерные системы злоумышленниками, либо побуждают пользователей загружать и/или запускать их на своих компьютерах. Троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Действия:

  • блокировка компьютеров (планшетники, смартфоны) с вымоганием денег;

  • пересылка паролей для последующего взлома интернет-банкинга, электронных кошельков, почтовых ящиков и др.;

  • при наличии ценной информации у пользователя –вымогательство денег взамен на ее сохранение.

Симптомы заражения компьютерным вирусом:

    • автоматическое открытие окон с незнакомым содержимым при запуске компьютера;

    • появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;

    • блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;

    • появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows);

    • появление в ветках реестра, отвечающих за автозапуск, новых записей;

    • запрет на изменение настроек компьютера в учётной записи администратора;

    • невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);

    • перезапуск компьютера во время старта какой-либо программы;

    • случайное и/или беспорядочное отключение компьютера или его перезагрузка;

    • случайное аварийное завершение программ.

Способы защиты от вирусов и троянских программ:

  • копирование информации – в случае заражения вирусом и повреждения либо уничтожения информации она может быть восстановлена с использованием заранее созданных копий;

  • разграничение доступа – ограничивает доступ к программам и компонентам файловой системы для различных пользователей и препятствует распространению вредоносных программ;

  • использование антивирусных программ – мониторов (проверяющих по ходу работы компьютера все запускаемые файлы на наличие вирусов), сканеров (проверяющих оперативную память и диски на наличие вирусов), инспекторов (позволяющих отследить и проанализировать изменения, произошедшие на диске).

Антивирусная программа (антивирус) – специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики – предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Технологии, применяемые в антивирусах:

  • сигнатурный анализ;

  • вероятностный анализ:

    • эвристический анализ;

    • поведенческий анализ;

    • анализ контрольных сумм.

AVG AntiVirus Free (бесплатный антивирус):

  • антивирус;

  • антишпион;

  • антируктит.

Dr.Web:

  • Dr.Web CureIt! (лечащая утилита)

  • Антивирус Dr.Web;

  • Dr.Web Security Space;

  • Dr.Web Бастион;

  • Dr.Web «Малый бизнес».

Kaspersky:

  • Kaspersky Total Security

  • Kaspersky Internet Security

  • Антивирус Касперского

  • Бесплатный Aнтивирус Kaspersky Free

  • Kaspersky Internet Security для Mac

  • Kaspersky Internet Security для Android.

ESET:

  • ESET NOD32 Антивирус;

  • ESET NOD32 Smart Security;

  • ESET NOD32 TITANnew;

  • ESET NOD32 Cyber Security Pro и др.

AVZ – бесплатная антивирусная программа. Помимо стандартных сканеров (с эвристическим анализатором) и ревизора включает в себя ряд средств автоматизации удаления вредоносного кода, предоставляет достаточно пользователю расширенные средства контроля.

Avast Free Antivirus:

  • avast! Free Antivirus;

  • avast! Internet Security;

  • avast! Premier

Действия при обнаружении вируса:

  • Шаг 1. Выключить компьютер для уничтожения резидентных вирусов.

  • Шаг 2. Загрузить операционную систему со сменного носителя информации.

  • Шаг 3. Сохранить на сменных носителях информации важные для вас файлы.

  • Шаг 4. Использовать антивирусные средства для удаления вирусов и восстановления файлов, областей памяти:

  • если работоспособность компьютера восстановлена, то перейти к шагу 8,

  • если работоспособность компьютера не восстановлена, то перейти к шагу 5.

  • Шаг 5. Осуществить форматирование несъемных запоминающих устройств.

  • Шаг 6. Установить операционную систему, другие программные системы и файлы с дистрибутивов и/или резервных копий, созданных до заражения.

  • Шаг 7. Тщательно проверить файлы, сохраненные после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы.

  • Шаг 8. Завершить восстановление информации всесторонней проверкой компьютера с помощью всех имеющихся в распоряжении пользователя антивирусных средств.

Социальная инженерия — это совокупность психологических и социологических приемов, методов и технологий, которые позволяют получить конфиденциальную информацию.

В любой системе, связанной с получением, хранением, обработкой данных, всегда участвует человек.

Человек считается самым уязвимым и наименее устойчивым к внешнему воздействию звеном системы.

Человеческий фактор:

  • личностные качества: сопереживание, наивность, доверчивость, лояльность к чужим слабостям, страх.

  • профессиональные качества: недостаток знаний, неумение применять их на практике, игнорирование инструкций и должностных обязанностей.

Социальную инженерию часто называют «взломом» человека.

Спам — электронный эквивалент бумажной рекламы, которую бросают в ваш почтовый ящик. Однако спам не просто надоедает и раздражает. Он опасен, особенно если является частью фишинга.

Цель киберпреступников при распространении спама:

    • выудить деньги у получателей, ответивших на сообщение;

    • провести фишинговую атаку для получения паролей, номеров кредитных карт, банковских учетных данных и т.д.;

    • распространить вредоносный код на компьютерах получателей.

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Претекстинг (англ. pretexting) – атака, в которой злоумышленник представляется другим человеком и по заранее подготовленному сценарию узнает конфиденциальную информацию.

Сбор данных из открытых источников – сбор информации в социальных сетях, поисковых системах, блогах, на форумах, в профессиональных сообществах и сообществах по интересам, на сайтах с частными объявлениями, на офлайн-мероприятиях: конференциях, докладах, мастер-классах.

«Кви про кво» («услуга за услугу») – техника атаки, предполагающая общение по электронной почте или телефону. Мошенник представляется сотрудником, например, техподдержки, и предлагает жертве помочь ему устранить определенные неполадки в онлайн-системе или на рабочем месте. Жертва, выполняя его указания, лично передает ему средства доступа к важной информации.

Троянский конь/ «дорожное яблоко» – метод, основанный на подбрасывании «приманки», которая с высокой вероятностью заинтересует потенциальную жертву. Такой приманкой обычно становится носитель информации — например, флеш-карта, CD-диск или карта памяти к телефону.

Плечевой серфинг – подглядывание из-за спины. Так легко получить пароли и логины для входа или другую важную информацию.

Обратная социальная инженерия – методика направлена на то, чтобы жертва сама обратилась к социальному инженеру и выдала ему необходимые сведения. Для этого мошенники прибегают к диверсиям: подстраивают поломку компьютера, проблемы с авторизацией и делают так, чтобы сотрудник попросил их помочь с устранением проблемы.

Несуществующие (ложные)ссылки – атака, которая заключается в отправлении письма с заманчивой причиной посетить сайт и прямой ссылкой на него, которая лишь имеет сходство с ожидаемым сайтом.

Телефонный фишинг -- данная техника основана на использовании системы предварительно записанных голосовых сообщений или прямого диалога по заранее подготовленным скриптовым сценариям с целью воссоздать «официальные звонки» банковских и других систем.

Ложные антивирусы и программы для обеспечения безопасности – программы, которые выглядят как антивирусы, но, на самом деле генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения

Криптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Стандарты РФ:

  • ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит;

  • ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

Симметричное шифрование: для шифровки и дешифровки данных применяется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.

Типы шифров:

  • блочные;

  • поточные.

Асимметричное шифрование: для шифровки и расшифровки используются разные ключи, которые, связаны между собой, но знание одного ключа не позволяет определить другой.

Один ключ свободно распространяется по сети и является открытым (public), второй ключ известен только его владельцу и является закрытым (private).

Электронная подпись (ЭП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП.

Значение реквизита получается в результате криптографического преобразования информации с использованием ключа шифрования ЭП.

ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

Закрытый ключ электронной подписи является наиболее уязвимым компонентом всей криптосистемы цифровой подписи.

Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя.

При обнаружении кражи или потери устройства хранения электронного ключа пользователь может отозвать соответствующий сертификат.

Защита цифровых данных в сетях

Применение какого-либо одного способа защиты не позволяет полностью обезопасить информацию от внешних угроз. Для безопасности защищаемых данных компаниям необходим комплексный подход к предотвращению утечки информации и несанкционированного доступа к ней.

Для безопасного использования локальных сетей на предприятии нужно предпринять следующие меры:

  • сформировать собственные политики безопасности данных;

  • составить нормативные акты для персонала, в которых указывается мера ответственности за нарушение порядка доступа к информации;

  • внедрить защитные программные и технические средства.

Для защиты чаще всего применяют:

  • межсетевой экран (брандмауэр);

  • антивирусные программы;

  • криптографию;

  • контроль права доступа.

Реализация права на поиск, получение и передачу информации (право на доступ к информации или право знать) является важнейшим, по сути дела, определяющим институтом информационного права. Юридический фундамент этого института – информационно-правовые нормы Конституции РФ (гл. 2).

Статья 29 п. 4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.

Статья 23 п. 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Статья 24 п. 1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

Закон «О государственной тайне» регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности РФ.

Защиту авторских прав разработчиков программного обеспечения и баз данных устанавливает Гражданский кодекс РФ.

Автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат (ГК РФ, статья 1228. Объекты авторских прав).

Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

Устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений:

  • "особой важности",

  • "совершенно секретно"

  • "секретно".




написать администратору сайта