Главная страница

Информационная безопастность. Лекция 8. Защита информации Защита информации это комплекс мероприятий, направленных на обеспечение информационной безопасности


Скачать 0.88 Mb.
НазваниеЗащита информации Защита информации это комплекс мероприятий, направленных на обеспечение информационной безопасности
АнкорИнформационная безопастность
Дата07.02.2022
Размер0.88 Mb.
Формат файлаpptx
Имя файлаЛекция 8.pptx
ТипПротокол
#353846

Защита информации

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).

Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.).

Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.

Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов:

  • Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
  • Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
  • Конфиденциальность – это защита от несанкционированного доступа к информации

Угроза безопасности– это потенциально существующая возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником

Потенциальные злоумышленники называются источниками угрозы.

Информационные угрозы

НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).


Информационные угрозы

Информационные угрозы

Случайные:

Ошибки пользователя

Ошибки в программировании

Отказ, сбой аппаратуры

Форс-мажорные обстоятельства

Преднамеренные:

Хищение информации

Компьютерные вирусы

Физическое воздействие

на аппаратуру

Классификация угроз безопасности данных

Виды информационных угроз


Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Информационные угрозы

Организационный уровень защиты

Защита персонала

Физическая защита
  • Конфиденциальности, 
  • Целостности,
  • Доступности.
  • Точками приложения процесса защиты информации к информационной системе являются:

  • аппаратное обеспечение, 
  • программное обеспечение 
  • обеспечение связи (коммуникации).
  • Сами процедуры(механизмы) защиты разделяются на

  • защиту физического уровня,
  • защиту персонала
  • организационный уровень.



ИНФОРМАЦИЯ

Обеспечение связи

Аппаратное обеспечение

Программное обеспечение

Ц

К

Д

Техническая

Аппаратная

Программная

защита

Организационная защита

Уровни защиты
  • Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)
  • Федеральный закон N149 «Об информации, информационных технологиях и защите информации», принятый в 2006 г.
  • Федеральный закон «О правовой охране программ для ЭВМ и баз данных», принятый в 1996 г., его основные положения воспроизведены в 2006 г. в Гражданском кодексе РФ.
  • Федеральный закон N 152 «О персональных данных» , 2006 г. (ред. от 21.07.2014)
  • Федеральный закон N 63-ФЗ «Об электронной подписи» от 06.04.2011 (ред. от 28.06.2014) 

Законодательные и иные правовые акты РФ в сфере информационной безопасности и защиты государственной тайны

Угрозы при использовании нелицензионного ПО

Распространение и использование нелицензионного ПО является нарушением Закона об охране авторских прав, за что виновный несет гражданскую, административную или уголовную ответственность

«Взламывая» защиту программы, хакер может по незнанию повредить ее код. Работа «взломанной» программы становится нестабильной. Кроме того, хакеры используют «взломанные» программы в качестве «приманки», встраивая в них «троянские программы»

Сайты и диски, посредством которых распространяются «взломанные» программы либо средства для их «взлома», бывают заражены различными вредоносными программами

Пользуясь нелицензионным программным обеспечением, вы подвергаете опасности данные на вашем компьютере. В результате вам в лучшем случае потребуется заново переустанавливать операционную систему и все прикладное ПО, а в худшем это может привести к невосстановимой потере результатов вашей работы за длительный период времени либо к тому, что ваша конфиденциальная информация (а может быть, и деньги) окажется в руках злоумышленников. Подобный ущерб может оказаться существенно большим, чем стоимость лицензионной версии программы.

Наказания за создание вредоносных программ

штраф и конфискация компьютерного оборудования

тюремный срок

смертная казнь (Филлипины)

Законодательный уровень

Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации»

Статья 1 гласит, что данный закон «регулирует отношения, возникающие при:

1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

2) применении информационных технологий;

3) обеспечении защиты информации».

Статья 3 формулирует понятия «безопасность» и «защита информации» в рамках принципов правового регулирования отношений в сфере информации, информационных технологий и защиты информации. В качестве одного из основных принципов постулируется «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации».

Законодательный уровень

Федеральный закон № 149 -ФЗ «Об информации, информационных технологиях и о защите информации»

Статья 10 «Распространение информации или предоставление информации» затрагивает проблему спам-рассылок.

Статья 16 рассматривает основные понятия и положения, касающиеся защиты информации.

Cтатья 17 определяет ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

Законодательный уровень

Любые деяния, приводящие к повреждению или уничтожению информации, к ее намеренному искажению, а также стремление получить неправомерный доступ к чужой конфиденциальной информации (то, чем занимаются авторы вирусов, троянов и других вредоносных программ) являются преступлением

Федеральный закон № 152-ФЗ «О персональных данных»

определяет основные понятия и положения о защите персональной, т. е. личной информации каждого человека.

Статья 3 гласит, что персональные данные – это «любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация».

Законодательный уровень

Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)

определяет меры наказания за преступления, связанные с компьютерной информацией.

Глава 28

Статья 272. Неправомерный доступ к компьютерной информации.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Законодательный уровень

Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)

Глава 28. Статья 272

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Законодательный уровень

Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)

Глава 28. Статья 272

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Законодательный уровень

Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)

Глава 28. Статья 274

1. . Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет.

Законодательный уровень

Главная задача мер административного уровня – сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой мер административного уровня, то есть мер, предпринимаемых руководством организации, является политика безопасности..

Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.

Административный уровень
  • Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого является ознакомление с наиболее распространенными угрозами
  • Главные угрозы – внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы, кражи и подлоги, пожары и другие аварии поддерживающей инфраструктуры.

Административный уровень

Группы процедурных мер:
  • управление персоналом;
  • физическая защита;
  • поддержание работоспособности;
  • реагирование на нарушения режима безопасности;
  • планирование восстановительных работ.

Процедурный уровень

К процедурному уровню относятся меры безопасности, реализуемые людьми.

Принципы безопасности
  • непрерывность защиты в пространстве и времени;
  • разделение обязанностей;
  • минимизация привилегий.

Текущие работы
  • Необходимо регулярно осуществлять:
    • поддержку пользователей;
    • поддержку программного обеспечения;
    • конфигурационное управление;
    • резервное копирование;
    • управление носителями;
    • документирование;
    • регламентные работы.

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей – оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.

Основные механизмы безопсаности:
    • идентификация и проверка подлинности пользователей,
    • управление доступом,
    • протоколирование и аудит,
    • криптография,
    • экранирование,
    • обеспечение высокой доступности.

Программно-технический уровень

Меры безопасности
  • превентивные, препятствующие нарушениям ИБ;
  • меры обнаружения нарушений;
  • локализующие, сужающие зону воздействия нарушений;
  • меры по выявлению нарушителя;
  • меры восстановления режима безопасности.

Организационная защита

  • организация режима и охраны.
  • организация работы с сотрудниками (подбор и расстановка персонала, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.)
  • организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации)
  • организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
  • организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;
  • организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

Технические средства защиты информации

Для защиты периметра информационной системы создаются:

  • системы охранной и пожарной сигнализации;
  • системы цифрового видео наблюдения;
  • системы контроля и управления доступом (СКУД).
  • Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

  • использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
  • установкой на линиях связи высокочастотных фильтров;
  • построение экранированных помещений («капсул»);
  • использование экранированного оборудования;
  • установка активных систем зашумления;
  • создание контролируемых зон.

Аппаратные средства защиты информации

  • Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • Устройства для шифрования информации (криптографические методы).
  • Системы бесперебойного питания:
    • Источники бесперебойного питания;
    • Резервирование нагрузки;
    • Генераторы напряжения.
  • Средства защиты от несанкционированного доступа (НСД):
    • Средства авторизации;
    • Мандатное управление доступом;
    • Избирательное управление доступом;
    • Управление доступом на основе ролей;
    • Журналирование (Аудит).
  • Системы анализа и моделирования информационных потоков (CASE-системы).
  • Системы мониторинга сетей:
  • Анализаторы протоколов.
  • Антивирусные средства.
  • Межсетевые экраны (firewall, брандмауэр) делают возможной фильтрацию входящего и исходящего трафика, идущего через систему.
  • Криптографические средства:
    • Шифрование;
    • Цифровая подпись.
  • Системы резервного копирования.
  • Системы аутентификации:
    • Пароль;
    • Ключ доступа (физический или электронный);
    • Сертификат;
    • Биометрия.
  • Инструментальные средства анализа систем защиты:
    • Мониторинговый программный продукт.

Техническая

Аппаратная

Программная

защита

Организационная защита

Уровни защиты

Компьютерные вирусы

Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети.

Основной функцией вируса является его размножение.

Классификация компьютерных вирусов

  • по среде обитания;
  • по способу заражения;
  • по воздействию;
  • по особенностям алгоритма.

1) По среде обитания


Файловые вирусы

Наносят вред файлам. Создают файл-двойник с именем оригинала.

Загрузочные вирусы

внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями

Макро-вирусы

«Портят» документы Word, Excel и других прикладных программ операционной системы Windows.

Сетевые вирусы

Распространяются по Internet через электронные письма или после посещения сомнительных сайтов.

2) По способу заражения


Резидент-ность

Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен.

Самошифрование и полиморфизм

Вирусы-полиморфики изменяют свой код или тело прог-раммы, что их трудно обнаружить.

Стелс– алгоритм

Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить.

Нестан-дартные приемы

Принципиально новые методы воздействия вируса на компьютер.

3) По воздействию


Безвредные

не наносят никакого вреда ни пользовате-лю, ни компьютеру, но занимают место на жестком диске.

Неопасные

наносят моральный ущерб пользователю Вызывают визуальные графические или звуковые эффекты.

Опасные

уничтожают информацию в файлах. «Портят» файлы, делают их несчитыва-емыми и т.д.

Очень опасные

сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать

4)По особенностям алгоритма

  • Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Виды деструктивных действий:
    • Уничтожение информации. (Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок). Перехват и передача информации. (паролей, набираемых на клавиатуре).
    • Целенаправленное изменение программы.

Вредоносные программы

  • Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба.
  • С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т.к. ему в любой момент может подвергнуться любой из компьютеров, подключенных к этой сети.

    Основная функция вирусов данного типа – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

  • Однажды утром многие люди по всему миру получили электронные письма с заголовком «Я люблю тебя», причём письма приходили с адресов друзей и коллег. За любовным признанием скрывался компьютерный вирус, который нанес ущерб мировой экономике в 10 миллиардов евро. Вирус «I Love You» (именно так он назывался) был занесен в Книгу Рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. Он поразил более 3 миллионов компьютеров на планете, став ещё и самым дорогим за всю историю.
  • В Израиле действует забавный компьютерный вирус, который создан якобы для справедливости. Он находит в компьютере фильмы, музыку и фотографии, незаконно скачанные из Интернета, и уничтожает их. Что интересно, когда пользователь хочет удалить этот вирус из компьютера, его просят заплатить за эту услугу деньги.
  • В Интернете появился особый вирус – спам, который умеет воздействовать на подсознание пользователя. Этот спам выглядит обычной рекламой, которая предлагает приобрести определенные товары.Однако, человек видит не только статическое изображение, но также и ряд очень быстро меняющихся картинок, которые содержат слово «покупай». Это слово остаётся на экране монитора всего 10 миллисекунд, но чётко откладывается в мозгах.
  • В Интернете появился особый вирус – спам, который умеет воздействовать на подсознание пользователя. Этот спам выглядит обычной рекламой, которая предлагает приобрести определенные товары.Однако, человек видит не только статическое изображение, но также и ряд очень быстро меняющихся картинок, которые содержат слово «покупай». Это слово остаётся на экране монитора всего 10 миллисекунд, но чётко откладывается в мозгах.
  • Некоторые психологи считают, что есть компьютерный вирус, который может повлиять даже на здоровье человека. Вирус называется «666», он выдаёт на экран 25-й кадр, который влияет на работу мозга и приводит к расстройству жизненно важных функций организма. Правда, компьютерщики спешат всех успокоить. Дело в том, что эффект пресловутого «25-го кадра» не срабатывает из-за специфической частоты работы монитора.
  • По данным специалистов, ежегодно компьютерные вирусы наносят мировой экономике ущерб в размере 1,5 триллионов долларов.
  • Самая крупная вирусная атака в Германии случилась в 33-тью годовщину строительства Берлинской стены. В этот день многие люди получили электронные письма, открыв которые увидели надпись на экране «Привет от Хони», в следующую секунду вся память на компьютере стиралась. Компьютерные сети многих госучреждений Германии вышли из строя, работа была парализована.

Как говорит статистика, компьютерный вирус содержится в каждом 200-том электронном письме, которое отправляется в мире.

Первый компьютерный вирус создали братья из Пакистана. Они продавали собственные компьютерные программы и начали тайно вставлять в свою продукцию программу-вирус, который начинал своё «чёрное дело» при попытке копирования.
  • Самый известный любитель вирусов в нашей стране – это студент одного из ВУЗов Воронежа. Он создал в Интернете сайт, на котором разместил для всех желающих целую коллекцию компьютерных вирусов (более 4.000 штук). Этот сайт был обнаружен ФСБ и студент был осужден на два года условно за распространение в интернете компьютерных вирусов. Что интересно, сам студент тоже написал свой вирус, который до сих пор не обнаруживается средствами защиты.
  • Один из самых знаменитых вирусов называется «Чёрная пятница». Этот зловредный вирус пробирается в компьютер, но срабатывает не сразу. А в тот день, когда пятница выпадает на 13 число.
  • Самый быстрый компьютерный червь - Slammer, переводится как тюрьма. За считанные минуты он заразил 75 тысяч компьютеров.
  • Code Red. Этот червь в июле 2001, заразил 360 000 компьютеров за один день. Червь напал на серверы Microsoft IS и вызвал массу сервисных проблем.

Интересные факты о компьютерных вирусах
  • Первая масштабная атака сетевого вируса произошла в 1988 году. Он получил название «червь Морриса». Вирус заразил более 6000 компьютерных систем в США (включая исследовательский центр NASA) и практически парализовал их работу. Убытки от вируса Морриса были оценены в 96 миллионов долларов.

Интересные факты о компьютерных вирусах
  • Титул самого грубого без сомнения получает Cisum.A. Этот червь, отключая антивирусные защитные системы на зараженных компьютерах, оставляет пользователю сообщение: «Ты идиот». Оно не только появляется в небольшом окне на экране, но также раздается из колонок компьютера каждые пять секунд. Самый бесчувственный – это червь Zar.A. Он использовал тему пожертвований пострадавшим в результате Азиатского цунами, чтобы заставить пользователей открыть файл, содержащего вредоносный код.

Интересные факты о компьютерных вирусах
  • Самый быстро распространяющийся вирус – это знаменитая «Мелисса». 26 марта 1999 года им заразились 100 тысяч компьютеров по всему миру, что составляло на тот момент 20% деловых компьютеров в мире. Melissa распространялся по электронной почте настолько быстро, что многие крупные корпорации, включая Intel и Microsoft, были вынуждены заблокировать внутреннюю почту. Самый опасный вирус – Whiter.F, «благородный» код, удаляющий все содержимое жёсткого диска. Любопытный аспект этого кода в том, что перед удалением он заменяет все файлы пользователя на текстовые со следующим сообщением: You did a piracy, you deserve it (ты занимался пиратством и заслужил это). Самый милый компьютерный вирус был даже не совсем вирусом, а просто милой игрушкой, мотающей нервы владельцу компьютера. Вирус требовал: «Дай чучу!» – и отключал компьютер, пока пользователь не набирал эту «чучу» на клавиатуре

Интересные факты о компьютерных вирусах
  • Первый в истории интернет-червь появился в 1988 году. Червь Morris заразил тысячи компьютеров и практически остановил работу интернета на целый день. Самый разрекламированный вирус – это, безусловно, CIH («Чих», или «Чернобыль»). Он пришел из Тайваня в июне 1998-го. «Чернобыль» заражал файлы и размножался через оперативную память. Он мог перезаписать микросхемы BIOS и вывести компьютеры из строя.

Интересные факты о компьютерных вирусах
  • Американские специалисты недавно пришли к выводу, что борьба с компьютерными вирусами будет крайне долгой, и, судя по всему, безуспешной. А всё потому, что 40 лет назад Интернет создавался исходя из двух критериев: открытости и гибкости. Но не безопасности. -Cегодня в мире более 50 компаний-разработчиков антивирусного программного обеспечения. Более 5000 вирусологов по всему миру занимаются проблемами компьютерных вирусов. Изобретено уже более 300 различных антивирусных программ. -Около 15% вирусов проникают в компьютеры несмотря на установленную антивирусную защиту. Ведь для того чтобы антивирус устарел, в наше время требуется всего 1-2 дня.

Интересные факты о компьютерных вирусах
  • Эпидемия компьютерных вирусов дала жизнь новой отрасли экономики – ежегодно производители антивирусного программного обеспечения зарабатывают до $2 млрд.

Интересные факты о компьютерных вирусах

Виды антивирусных программ

  • Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. 
  • Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях.
  • Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. 

Виды антивирусных программ

  • Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. 
  • Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. 
  • Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными. 

Недостатки антивирусных программ

  • Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.
  • Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах.
  • Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).
  • Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.
  • Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.[8]

Знаменитые хакеры мира

Кевин Митник

  • Американец Кевин Митник — наверное, самый известный в мире хакер.
  • Арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.).

В 2000-м вышел фильм «Взлом» на основе его биографии, написанной Цутому Симомурой и Джоном Маркоффом, причём Симомура был экспертом по компьютерным системам, чей компьютер был взломан Митником. Сегодня Митнику 51 лет, и он управляет собственной компанией по компьютерной безопасности.

Гэри Маккиннон

  • Шотландец Гэри Маккиннон — самый известный британский хакер, экстрадиции которого с начала двухтысячных добиваются США, где ему грозит более 70 лет тюремного заключения. 
  • В США Маккиннона обвиняют в том, что в 2001 году он взломал почти сотню компьютеров, принадлежащих Министерству обороны и НАСА. По утверждению властей, получив доступ в систему, он удалил критически важные файлы и фактически парализовал работу сети военного ведомства США на целые сутки. Более того, Маккиннон якобы стёр данные об американских вооружениях во взломанных компьютерах после террористических атак 11 сентября 2001 года и похитил некую критически важную информацию.

По действующим в Великобритании законам за подобные правонарушения ему полагалось лишь шестимесячное заключение.

Сейчас Маккиннон абсолютно свободен

Гэри Маккиннон


Сам Маккиннон утверждал, что искал в компьютерах американских военных свидетельства утаивания от общественности информации об НЛО и других потенциально полезных технологиях.

США в 2002 года официально обвинил и Маккиннона в семи фактах компьютерных преступлений, и если бы Великобритания выдала его США, то взломщик вполне мог бы провести в тюрьме всю свою жизнь.

Защита настояла на медицинском обследовании Маккиннона, и у него были диагностированы синдром Аспергера (форма аутизма) и клиническая депрессия, способная спровоцировать самоубийство.

В 2009 году Верховный суд выдал разрешение на экстрадицию, но общественный резонанс дела привёл к тому, что она так и не состоялась. В дальнейшем было решено отказаться от уголовного преследования хакера и в Великобритании: формально — из-за сложностей с доказательствами, находящимися на территории США. Сейчас Маккиннон абсолютно свободен.

Джонатан Джеймс

  • Американец Джонатан Джеймс — первый несовершеннолетний хакер, осуждённый в США за киберпреступления. Как утверждало обвинение, в 15-летнем возрасте в 1999 году он взломал компьютерную систему собственной школы, сеть телекоммуникационной компании Bell South, а затем проник на сервер Министерства обороны США.
  • Здесь он перехватил более трёх тысяч электронных писем сотрудников госучреждений.
  • Он умудрился проникнуть в сеть NASA и украсть ПО на сумму больше чем в $1,5 млн. ПО, которое украл Джеймс, отвечает за систему жизнеобеспечения международных космических станций, включая систему контроля температуры и влажности в жилых отсеках.» После обнаружения взлома, NASA пришлось отключить систему для проверки и приведения в рабочее состояние, что обошлось налогоплательщикам в $41 000. 

Кевин Поулсен

  • Американец Кевин Поулсен — ещё один бывший хакер, сменивший род занятий, как и Митник, на более безопасный. Ещё в восьмидесятых годах Поулсен специализировался на взломе телефонных линий и с лёгкостью манипулировал номерами и каналами разных операторов. Впервые Поулсен стал известен под псевдонимом Dark Dante в 1993 году после взлома системы управления телефонными линиями Лос-Анджелесской радиостанции KIIS-FM. В результате искусной блокировки линий он стал победителем нескольких конкурсов и как 102-й дозвонившийся «выиграл» автомобиль Porsche 944 S2.

В поле зрения ФБР Поулсен попал после взлома секретных баз данных, содержащих информацию по прослушиванию телефонных переговоров.

Был обвинён во взломе телефонных сетей и отмывании денег и приговорён к пяти годам заключения, после которых ему было запрещено прикасаться к компьютерам в течение трёх лет.

После выхода из тюрьмы в 1998 году занялся журналистикой и сегодня занимает пост главного редактора онлайн-версии знаменитого журнала о компьютерных технологиях Wired. Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace.

Свен Олаф Камфиус

Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, угрожали работоспособности всего Интернета.
Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая. При помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что замедлило работу всего Интернета.

Сам он называет себя интернет-активистом и борцом против цензуры и всех тех, кто пытается контролировать Интернет.

ПОМНИТЕ!

ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАС!


написать администратору сайта