Защита информации
Оценка 4.8

Защита информации

Оценка 4.8
Исследовательские работы +3
doc
информатика
10 кл—11 кл +1
02.12.2023
Защита информации
Цель учебника системное изложение основных принципов и методов математического моделирования, а также формального и неформального проектирования систем защиты информации, образующих основу теории защиты информации. В учебнике приводятся основы математической теории защиты инфомации, а также основополагающие подходы к построению СЗИ, что позволяет сформировать у обучающегося определенную систему взглядов на вопросы проектирования таких систем. Рассматриваемые в книге подходы к математическому моделированию для наглядности иллюстрируются простыми примерами.
ЗИ. Уч пособие (2020).doc

 

 

 

 

 

 

 

 

 

 

 

Учебное пособие по дисциплине

 

«Защита информации»

 

для специальностей

40.02.01 «Право и организация социального обеспечения»,

 40.02.02 «Правоохранительная деятельность»

 

 

 

 

 

 

 

 

 

 

 

 

 


 

СОДЕРЖАНИЕ

 

 

Раздел 1. Предотвращение потери информации.

 

Тема 1.1. Предотвращение утраты информации на локальном компьютере.

 

Тема 1.2. Предотвращение утраты информации при работе компьютера в сети.

 

Раздел 2. Защита информации.

 

Тема 2.1. Защита информации от компьютерных вирусов.

 

Тема 2.2. Криптографические способы защиты информации.

 

Тема 2.3. Предотвращение перехвата информации

 

Тема 2.4. Человеческий фактор и предотвращение утраты информации

 

Примерный перечень вопросов к комплексному экзамену

Основная литература

Дополнительная литература


1.1. Предотвращение утраты информации на локальном компьютере.

 

Учебные вопросы:

1. Меры защиты информации на локальном компьютере.

2. Защита компьютера паролем.

 

1. Меры защиты информации на локальном компьютере.

Меры предотвращения утечки информации на локальном компьютере для организации.

1.    Система ограничений доступа к важной информации. Сотрудник, не имеющий доступа к конфиденциальным или критичным для бизнеса данным - не может ничего скопировать.

2.    Запрет доступа к локальным дискам компьютера. Имеющий доступ к важным данным сотрудник может скопировать их на локальный диск компьютера. А дальше - извлечь его и унести. А вот если доступа к локальному диску нет, то ничего не выйдет.

3.    Запрет использования USB портов. Отключить USB порты (разъёмы) - установить режим "только для чтения".

4.    Запрет физического доступа внутрь компьютера. Нужно установить замок на крышку компьютера.

5.    Предотвратить несанкционированное перемещение компьютера.

6.    Запрет отправки больших объемов информации по электронной почте и настройка системы фильтрации и мониторинга почтового обмена.

7.    Шифровка локального диска ноутбука.

8.    Запрет доступа к облачным хранилищам. Доступ на чтение из облачных хранилищ можно оставить.

Правила и приемы безопасной работы на компьютере.

1.     Делайте резервные копии важных файлов (ежедневно или больший интервал) на внешний носитель и храните их отдельно от жесткого диска.

2.     Используйте антивирус.

3.     Используйте защиту от скачков напряжения. Скачок напряжения остается самой распространенной причиной потери данных и возможного повреждения жесткого диска.

4.     Необходим опыт. Никогда не производите никаких действий, подобных установке жесткого диска или его ремонту, если у вас нет опыта таких работ.

5.     Правильно выключайте компьютер. Всегда выходите из всех активных программ, прежде чем выключать компьютер. Когда вы выходите из программы корректно, прежде всего, сохраняются важные данные, с которыми велась работа перед выходом. Если вы выключите компьютер без корректного закрытия активных программ, риск потерять информацию увеличивается.

6.     Никогда не вскрывайте жесткий диск. В большинстве случаев данные не подлежат восстановлению, после того как жесткий диск был вскрыт неопытным пользователем.

7.     Обращайтесь аккуратно с программами диагностики. Несмотря на то, что проверка работоспособности компьютера — всегда очень неплохая идея, будьте очень аккуратны, когда разрешаете подобным программам восстанавливать файлы, которые они находят. Проверка диска может пойти на пользу, а может стать причиной трудностей в процессе восстановления данных с диска, который проверялся подобными программами.

8.     Будьте внимательны со своим окружением. Держите свои компьютеры и серверы в безопасном и защищенном месте. Так, чтобы они были сохранены от падений, ударов или порчи. Ноутбуки очень удобны для работы, но очень часто они становятся жертвой неосторожного обращения, падают, и после этого приходится восстанавливать информацию с жесткого диска.

 

Меры защиты информации на локальном компьютере.

Технические меры:

·                   защита от несанкционированного доступа к ПК,

·                   резервирование особо важных файлов и программ,

·                   установка оборудования обнаружения и тушения пожара,

·                   установку оборудования обнаружения воды,

·                   принятие конструкционных мер защиты от хищений, диверсий, взрывов,

·                   установка резервных систем электропитания,

·                   оснащение помещений замками,

·                   установку сигнализации и другое.

 

Организационные меры:

·                   охрана вычислительного центра,

·                   тщательный подбор персонала,

·                   исключение случаев ведения особо важных работ только одним человеком,

·                   наличие плана восстановления работоспособности ПК после выхода его из строя,

·                   универсальность средств защиты от всех пользователей (включая высшее руководство),

·                   возложение ответственности на лиц, которые должны обеспечить безопасность ПК.  

 

 

2. Защита компьютера паролем.

 

Совместный доступ к файлам позволяет работать на одном ПК нескольким пользователям. В этом случае необходимо защитить информацию каждого пользователя. Наиболее эффективное средство – установка паролей.

Люди создают пароли, руководствуясь советами или набором правил, но при этом склонны следовать шаблонам, что играют на руку атакующему. Списки часто выбираемых паролей распространены для использования в программах угадывания паролей. Словарь любого языка является таким списком, поэтому словарные слова считаются слабыми паролями. Несколько десятилетий анализа паролей в многопользовательских компьютерных системах показали, что больше 40 % паролей легко отгадать, используя только компьютерные программы, и ещё больше можно отгадать, когда во время нападения учитывается информация о конкретном пользователе.

Так, например, один анализ трёх миллионов, созданных людьми восьмизначных паролей, показал, что буква «e» была использована в паролях 1,5 миллиона раз, в то время как буква «f» — только 250 000 раз. При равномерном распределении каждый символ встречался бы 900 000 раз. Самая распространенная цифра — «1», тогда как наиболее популярные буквы — «a», «e», «o» и «r»

 

Требования к надежному паролю.

·      Минимально длина пароля — в пределах от 12 до 14 символов. Увеличение длины пароля всего на 2 символа даёт в 500 раз больше вариантов, чем увеличение алфавита на 18 символов.

·      Содержать знаки, относящиеся к каждой из следующих трех групп.

Описание

Примеры

Буквы (прописные и строчные)

A, B, C, А, Б, В...; a, b, c, а, б, в...

Цифры

0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Символы (все знаки, не являющиеся буквами или цифрами)

` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /

·         Использовать как прописные, так и строчные буквы, когда это возможно. Однако, может быть лучше добавить к паролю слово, чем каждый раз нажимать и отпускать в нужных местах клавишу Shift.

·         Не содержать повторяющиеся наборы букв («passpass»), буквенные или числовые последовательности («aaa», «123»), ники.

·         Не быть словом или именем, содержащемся в словаре.

·         Не содержать данных пользователя, родственников, клички животных, биографическую информацию

·         Значительно отличаться от паролей, использовавшихся ранее.

·         Генерировать случайные пароли, если это возможно.

 

Рекомендации по защите паролей.

·         Никогда не записывайте свой пароль.

·         Не говорите пароль никому.

·         Не использовать один пароль для различных сайтов или целей.

·         Изменяйте свой пароль каждые 2-3 месяца (если пароль сложен и имеет длину не менее 15 символов, то для его взлома большинству хакеров потребуется более 90 дней).

·         Измените пароль немедленно, если есть подозрение, что он был раскрыт.

За основу пароля можно взять небольшую строчку из любимого стихотворения, записать её маленькими и большими латинскими буквами, заменяя некоторые на похожие символы и цифры

Так, на основании анализа порядка пяти миллиардов уникальных пар логинов и паролей, которые оказались в открытом доступе из-за массовых утечек, специалисты выявили, что значительная часть россиян слишком буквально воспринимает предложение ввести пароль и ставит в качестве кода слово "пароль". 

Помимо "пароля" в российском сегменте Интернета были популярны варианты "йцукен", "я", "любовь" и "привет", "люблю", "солнышко", а также пароли-имена — "Наташа", "Максим", "Андрей". А самым популярным в мире стало простейшее сочетание "123456" и qwerty, а также комбинации наподобие 1q2w3e.

Подходы к взлому паролей:

·        угадывание,

·        подбор вариантов,

·        автоматический перебор всех возможных комбинаций знаков.

Имея достаточное количество времени, можно взломать любой пароль методом автоматического перебора.

Взлом пароля методом brute-force (полного перебора).

Взлом самых распространенных в мире паролей – «12345» и «qwerty» – занял бы у хакеров всего 0,029 секунды. 

Время растет пропорционально усложнению и увеличению длины пароля. Даже если не использовать методы усложнения пароля вроде смешивания цифр с буквами, строчных и прописных букв и т.д., а использовать просто 12 одинаковых цифр, на взлом методом брутфорса у хакеров с процессором Core i5-6600K уйдет более 13 тысяч лет.

К примеру, взлом пароля «rusbase» в 2020 году, по расчетам алгоритма, займет уже 7 минут и 51 секунду.

Для взлома паролей можно использовать CPU (англ. — central processing unit), так и GPU (англ. — graphics processing unit) процессоры. Между ними есть много общего, однако сконструированы они были для выполнения различных задач

Индивидуальные настольные компьютеры могут проверить более ста миллионов паролей в секунду, используя утилиты для взлома паролей, запущенных на CPU и миллиарды паролей в секунду при использовании утилит, использующих GPU

Выбранный пользователем пароль из восьми знаков с числами, в смешанном регистре, и с символами, по оценкам, достигает 30-битной надёжности, в соответствии с NIST. 2^30 — это один миллиард перестановок и потребуется в среднем 16 минут, чтобы взломать его.

Графические процессоры могут ускорить взлом паролей на коэффициент с 50 до 100 и более для компьютеров общего назначения. С 2011-го коммерческие продукты имеют возможность тестирования до 2,800,000,000 паролей в секунду на стандартном настольном компьютере с использованием мощного графического процессора. Такое устройство может взломать 10-символьный пароль в одном регистре за один день.

 

 

Вопросы для проверки знаний:

 

1. Какие существуют основные походы к сохранению информации на локальном компьютере?

2. Какие правила безопасной работы на компьютере?

3. Какие меры защиты информации на локальном компьютере?

4. Каким требованиям должен отвечать надежный пароль?

5. Какие существуют рекомендации по защите паролей?


1.2. Предотвращение утраты информации при работе компьютера в сети

 

Учебные вопросы:

1. Основные элементы сетевой безопасности.

2. Средства защиты информации в Интернете.

3. Файлы cookie.

4. Программные средства анонимной работы.

 

 

1. Основные элементы сетевой безопасности.

 

Сетевая безопасность состоит из политики и практики, принятых в целях предотвращения и контроля несанкционированного доступа, неправильного использования, изменения или отказа в компьютерной сети и доступных в сети ресурсов.

Сетевая безопасность начинается с авторизацией, обычно с именем пользователя и паролем. Поскольку это требует только одну деталь авторизации имени пользователя, пароль, это иногда называется авторизацией один-фактора. С двухфакторной авторизацией  используется то, что имеет пользователей (например, мобильный телефон ); и с тремя факторами, что - то пользователя «является» также используется (например, отпечатки пальцев или сканирование сетчатки глаза ).

После аутентификации брандмауэр обеспечивает соблюдение политик доступа, такие как, какие услуги могут быть доступны по пользователям сети. Хотя эффективные для предотвращения несанкционированного доступа, этот компонент может не проверять потенциально опасный контент, такие как компьютерные черви или трояны, передаваемым по сети. 

Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогает обнаруживать и подавлять действие таких вредоносных программ. Новые системы, сочетающие неконтролируемое машинное обучение с помощью анализа полных сетевого трафика могут обнаружить активные сетевые атакующие от вредоносных инсайдеров или целевых внешних атак, которые скомпрометированы машины пользователя или учетной запись.

Связь между двумя узлами с помощью сети может быть зашифрована, чтобы сохранить конфиденциальность.

Системы сетевой безопасности позволяют решать задачи:

·       Защита от атак извне, на сетевом уровне;

·       Защита от скачивания вредоносного ПО;

·       Защита от посещения мошеннических сайтов;

·       Проверка входящей электронной почты на предмет потенциально опасных вложений и нежелательных рассылок;

·       Защита конфиденциальной информации;

·       Разграничение прав доступа сотрудников к сети Интернет;

·        Ограничение нежелательного контента (сайты развлекательного характера, социальные сети и т.д.).

Одной из основных задач по обработке, хранению данных является предотвращение несанкционированного доступа к конфиденциальной информации. Задача эта решается путем выбора соответствующего метода защиты информации в сети. В теории все методы защиты информации в сети Интернет можно разбить на несколько больших групп:

·                     создание на пути угрозы (атаки) препятствия – в том числе ограничение физического доступа к носителям информации;

·                     управление уязвимостями и элементами защищаемой системы;

·                     осуществление комплекса мероприятий, результатом которых становится маскировка защищаемой информации (сюда можно отнести средства криптографического шифрования);

·                     разработка плана мероприятий, распределение ролей и уровней доступа (регламентация), при которых пользователи информационной системы (ИС) обязаны придерживаться заданных протоколов использования информации, снижающих риски несанкционированного доступа к сведениям.

Соблюдение правил доступа, обработки и хранения информации может достигаться за счет мер принуждения (в том числе угрозы административной, материальной, уголовной

ответственности за нарушения) и побуждения (соблюдения установленных правил по морально-этическим и психологическим причинам).

Метод маскировки считается единственным надёжным способом защиты информации при ее передаче по каналами связи (в Интернете). В корпоративных и локальных сетях также высокую эффективность показывают следующие методы:

·                     идентификация пользователей, ресурсов компьютерной сети (через присвоение идентификаторов и аутентификации при каждом сеансе работы с данными из ИС, аутентификация может производиться посредством использования электронной цифровой подписи, ЭЦП, пары логин-пароль и иными средствами);

·                     регламентация доступов к любым ресурсам – контроль доступа и полномочий, ведение журнала учета обращений (запросов) к ИС, анализ соответствия запросов времени суток (с установлением границ рабочего времени), определение мер ограничения при несанкционированном доступе.

 

 

2. Средства защиты информации в Интернете.

 

Средства защиты информации в Интернете бывают:

·                     техническими и технологическими:

    • физическими – устройствами и системами, создающими препятствия на пути злоумышленников или дестабилизирующих факторов, сюда относятся в том числе и двери, замки и т.д.;
    • аппаратными – устройствами, встраиваемыми в ИС специально для защиты информации (могут создавать препятствия или шифровать данные);
    • программными – специализированным программным обеспечением (ПО), реализующим функции создания препятствий действиям злоумышленников, шифрующими данные или распределяющим уровни доступа;

·                     законодательными – правовыми инструментами, стандартами (на уровне предприятия это могут быть нормативы, права доступа и т.д., включая устанавливающие материальную ответственность за небрежное или намеренное нарушение правил использования ИС);

·                     организационными, в том числе сложившаяся практика обработки информации.

К организационным методам защиты информации от ее последующего распространения в сети можно назвать:

·                     ограничение публикуемого контента в социальных сетях (путешествия, обстановку своего жилья, ФИО друзей, даты дней рождения, номера телефонов и другую контактную информацию);

·                     использование сотрудниками специально созданных и не связанных с корпоративными аккаунтами личных аккаунтов на avito.ru, youla.ru и прочих досках объявлений;

·                     контроль предоставления персональной информации в банках, налоговых органах, на вокзалах, в авиа/железнодорожных кассах, где могут быть посторонние «уши»;

·                     контроль публикуемой на бейджах линейного персонала информации о работниках – достаточно должности и имени (зная ФИО сотрудника несложно найти его профиль в социальных сетях, т.е. однозначно идентифицировать личность);

·                     уничтожение бумажных носителей информации (бланков, отчетов), содержащих конфиденциальные данные;

·                     ограничение использования корпоративных аккаунтов, email для прохождения регистрации и авторизации в социальных сетях, на сайтах, в мобильных приложениях;

·                     предоставление взвешенной информации о сотрудниках, организации на сайте, в социальных сетях (официальных страницах, группах).

 

Технология защиты информации в сетях.

Основным способом защиты передаваемых данных является их шифрование. Стойкость шифра зависит от сложности используемого алгоритма. Криптографические (математические) методы шифрования защищены от любых типов угроз, кроме физического доступа к носителям информации (с ключом шифрования).

Если передаваемые данные не являются секретными, а требуется лишь подтверждение их подлинности (подлинности подписей), то используется электронная цифровая подпись (ЭЦП). Подписанный ЭЦП электронный документ не защищен от несанкционированного доступа, однако не может быть изменен без сигнализации об этом.

 

Сетевые средства защиты информации.

В общем случае, проникнуть в сеть предприятия можно только имея логин и пароль одного из пользователей, т.е. пройдя процедуру аутентификации. При передаче информации посредством сети Интернет возможен перехват пользовательских имени и пароля. Технически вопрос можно решить проведением дополнительной аутентификации машин-клиентов, двухфакторной системой авторизации, применением шифрования. Организационно – проведением аудита событий.

 

Защита беспроводной сети.

С развитием беспроводных технологий и их доступностью в каждом доме и офисе появился wi-fi роутер. Но любое удобство несет за собой определенные риски. Сегодня на рынке стали доступны сканеры (снифферы – анализаторы) wi-fi сетей, которые могут получить данные паролей, установленных на Вашем беспроводном устройстве. Как защититься от взломщика?

1.                 Используйте защищенный пароль. Требования к паролям изложены ниже.

2.                 Регулярно обновляйте программное обеспечение роутера. Пригласите специалиста для этих целей. Данную процедуру проводите не реже чем раз в год.

3.                 Обязательно должен быть установлен формат шифрования сети WPA.

 

Программные средства защиты информации в сети.

Одним из способов получения мошенниками логина и пароля для доступа в корпоративную сеть является метод подбора. Для начала злоумышленнику может потребоваться получить варианты логина, и сделать это можно путем сбора почтовых аккаунтов – с сайтов, социальных сетей и других профилей лиц, принимающих решения (ЛПР). Иногда ЛПР используют несколько почтовых аккаунтов, не только корпоративные. Получив тем доступ к личной почте, можно попробовать получить доступ уже к корпоративной (например, запросив пароль для ее восстановления). Как этому противостоять?

Большинство крупнейших почтовых сервисов и социальных сетей предлагают двухфакторную авторизацию – суть которой заключается в первичном вводе пароля, на втором шаге система авторизации сервиса просит ввести либо одноразовый код, либо код из специальных программ типа Google Authenticator или Microsoft Authenticator.

Google Authenticator

Microsoft Authenticator

Программы Authenticator обычно устанавливается на мобильный телефон и требует соединение с сетью Интернет. В режиме реального времени программа Authenticator генерирует одноразовые коды, которые требуются ввести на втором этапе авторизации пользователя.

 

Организационные методы защиты информации.

Если использовались аккаунты на корпоративных устройствах, либо в Интернет-кафе – не поленитесь – нажмите кнопку «Выход» и очистите Ваши данные в браузере. Не ставьте галочку «Запомнить» ваши данные аккаунтов в браузере.

Также требуется защита персональных данных в крупнейших сервисах по продаже личных вещей типа avito.ru, youla.ru – данные сервисы научились ранжировать продаваемые товары по разным критериям, в число которых входит стоимость. Для защиты номера телефона при размещении объявлений в категории автомобили, сервисы предлагают замену фактически указанного номера на виртуальный и все звонки проходят через переадресацию. Вы как пользователь можете сами определять кому давать свой настоящий номер, а кому нет.

 

Защита данных на личном компьютере.

Для хищения личных данных пользователей и компаний каждый день в сети появляются сотни вирусов, троянов, шпионских программ, программ-вымогателей, которые попадая на компьютер или ноутбук практически с первых секунд начинают либо кидать информацию в Интернет, либо ее шифровать. Как защититься? Правила простые:

1.                 Всегда используйте лицензионное программное обеспечение – операционную систему, офисные и антивирусные программы. Лицензионный софт постоянно обновляется – шанс подхватить вредоносное ПО значительно меньше. Заведите привычку раз в неделю проверять свое устройство антивирусом.

2.                 Не работайте на своем домашнем устройстве под пользователем администратором, заведите две учетные записи и работайте всегда под пользователем с ограниченными правами. Если лень это делать – приобретите устройство компании Apple, которое защищено лучше и включает в себя вышеизложенные пункты защиты.

3.                 Обязательно делайте резервные копии важной информации. В сети доступны за небольшие деньги облачные сервисы, которые позволяют надежно хранить ваши данные.

o         mail.ru.

o         yandex.ru.

4.                 При серфинге в интернет и вводе данных обязательно обращайте внимание, что вы действительно находитесь на сайте нужно организации, а не на его клоне – фишинговый сайт.

5.                 Если к Вашему ноутбуку или компьютеру имеют доступ другие люди, не пользуйтесь сервисами хранения паролей на сайте.

Часто в интернете требуется для авторизации на сервисе ввести личную почту или данные аккаунта от социальных сетей. Заведите себе дополнительный в аккаунт, который вы будете использовать для таких целей. Помните, что любая регистрация на сайтах в Интернете несет за собой СПАМ, и, если вы активный пользователь Интернета – дополнительный аккаунт – ваша защита. Внедрите такой же подход для своих сотрудников, используя метод побуждения.

Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

 

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Для защиты ПК в сети применяются программы-брандмауэры Firewall (Пожарная стена). Несмотря на странное, исторически сложившееся, название, программы этого класса имеют очень полезное назначение - они стоят на страже здоровья вашего компьютера и сохранности ваших данных.

Цель программ этого класса - отслеживать ВСЕ попытки сетевой активности (т. е. пакеты, которые выходят за пределы вашего компьютера) и на основе некоторых правил (задаваемых самим владельцем компьютера) одни сетевые соединения разрешать, другие - запрещать.

Мы получаем управляемый сетевой фильтр, который разрешает только те соединения, которые соответствуют определенным правилам, остальные же соединения и пакеты не пропускаются. Firewall's или брандмауэры подразделяются на два больших класса:

       Firewall-ы для защиты локальных (и даже корпоративных) сетей, также называемые межсетевыми экранами.

       Персональные Firewall-ы - программы, предназначенные для защиты персонального компьютера.

 

3. Файлы cookie.

 

Файлы cookie не являются программами. Они ничего не делают. Это простые «текстовые файлы», которые вы можете открыть с помощью «блокнота» на своем ПК. Как правило, они содержат две части информации: имя сайта и уникальный идентификатор пользователя.

Как они работают?

Когда мы посещаем какой-либо веб-сайт, то информация, которую мы указываем сайту, сохраняется у нас в файлах куки. Сайт может попросить вас заполнить форму, содержащую личную информацию; такую как ваше имя, адрес электронной почты и интересы. Эта информация упаковывается в файл cookie и отправляется в ваш веб-браузер, который затем сохраняет информацию для последующего использования. В следующий раз, когда вы перейдете на тот же веб-сайт. ваш браузер отправит cookie на веб-сервер, и сайт вас узнает. Цель компьютерного файла cookie - помочь сайту отслеживать ваши посещения и активность. Например, при посещении интернет-магазина, используются файлы cookie для отслеживания товаров в вашей корзине. Без файлов cookie ваша корзина будет сбрасываться до нуля каждый раз, когда вы открываете новую ссылку на сайте, что сильно затруднит покупки чего-либо в Интернете!

Различные типы файлов cookie отслеживают различные действия. Файлы “session cookie” используются, когда человек активно перемещается по веб-сайту, после того, как вы покинете сайт, файл “session cookie” удалится. “Постоянный файл cookie” может использоваться для создания долгосрочных отчетов о нескольких посещениях одного и того же сайта. С помощью которых веб-сервер узнаёт, вошел ли пользователь в систему, и если да, то под каким именем.

Cookie могут устанавливать дату их удаления, в этом случае они будут автоматически удалены браузером в указанный срок. Если дата удаления не указана, cookie удаляются сразу, как только пользователь закроет браузер. Таким образом, указание даты истечения позволяет сохранить cookie более чем на один сеанс и такие cookie называются постоянными. Например, интернет-магазин может использовать постоянные cookie для хранения кодов предметов, которые пользователь поместил в корзину покупок — и даже если пользователь закроет браузер, не совершив покупки, при последующем входе ему не придётся формировать корзину заново.

Примеры использования куки.

Покупки. Куки-файлы используют интернет магазины, благодаря которым вы можете перемещаться по сайту, где отображаются различные товары, и добавлять или удалять их из корзины покупок в любое время.

Вход в систему. Куки-файлы упрощают вход на веб-сайты. Когда повторно посещаете сайт они сообщают ему, что вы уже прошли аутентификацию, что дает вам возможность пользоваться привилегиями зарегистрированного пользователя, и избавляет от необходимости повторно вводить учётные данные.

Персонализация. Веб-сайты также используют файлы cookie для персонализации, основанные на предпочтениях пользователей. Например, Google позволяет вам определить, сколько записей на странице вы хотите увидеть.

Исследования. Куки-файлы используются маркетинговыми компаниями и рекламодателями для отслеживания ваших перемещений в Интернете и предоставления этой информации рекламодателю. С помощью этой информации рекламодатель может знать, какое объявление нужно разместить на веб-странице, когда вы её открываете.

Что такое злобные куки?

Куки-файлы обычно не ущемляют вашу безопасность, но растет тенденция к вредоносным файлам cookie. Эти типы файлов cookie могут использоваться для хранения и отслеживания вашей активности в Интернете. Файлы cookie, которые отслеживают вашу активность в Интернете, называются вредоносными или отслеживающими куки. Они отслеживают вас и ваши привычки в интернете, чтобы создать профиль ваших интересов. После того, как этот профиль наберёт достаточно информации, есть большая вероятность, что на будет продана рекламной компании, которая с её помошью, нацелит вас на рекламные объявления подобранные с учётом этих данных.

Если вы обеспокоены тем, что информация, которую вы отправляете веб-серверу, не будет конфиденциальной, вы должны задать себе вопрос, действительно ли вам необходимо предоставлять эту информацию?

Учитывая специфику информации, хранящейся в cookies, их несанкционированное использование несет определенную угрозу для пользователя. Поэтому, в некоторых странах Европы владельцев сайтов обязали предупреждать посетителей о том, что при работе используются «куки».

 

4. Программные средства анонимной работы.

 

Под анонимностью в Интернете подразумеваются различные способы остаться незамеченным во Всемирной сети. Причины для того, чтобы скрывать свои действия на Интернет-сайтах, разнообразны. Они могут быть связаны как со стремлением защититься от возможных противоправных действий третьих лиц, так и с совершением противоправных действий самим лицом, стремящимся к анонимности.

Вопрос об анонимности в Сети возник в конце 1980-х годов. В начале 1990-х годов в Интернете стала доступна Всемирная паутина, и в результате наступил новый этап развития технологий. Тогда же начали появляться и различные методы обеспечения анонимности. Среди них были шифраторы, позволявшие отправлять зашифрованные сообщения по электронной почте. В то же время стали разрабатываться программные методы для достижения анонимности, которые используются до сих пор.

        

Влияние анонимности на пользователей.

Стремительное распространение Интернета в начале XXI века и возникновение анонимных способов коммуникации оказали значительное влияние на психологию его пользователей. Это может быть:

·       затрудненность при выражении эмоций при общении, из-за которого стали популярны такие способы графического языка, например, смайлики;

·       эффектом растормаживания в Сети, которое подразумевает под собой нетипичное для реальной жизни поведение человека.

Анонимность главным образом воздействует на то, как пользователь Сети презентует себя другим лицам. Так можно отметить, что учащаются случаи сокрытия информации, предоставления ложных сведений и даже создания целого нового образа для общения в Интернете. Это может вызвать чувство безнаказанности у человека, что является причиной увеличения количества оскорблений, сексуальных домогательств и шантажа.

 

Общие правила анонимности.

Любая информация, которая связана с личностью человека, может быть получена на основе связанных аккаунтов в социальных сетях и публикуемых на них данных.

Этого можно избежать, если использовать псевдонимы и уникальные имена для разных сайтов и не выставлять одинаковые фотографии в отдельных профилях.

Для сохранения анонимности в Сети следует регулярно очищать кэш, файлы cookie и историю просмотров. Однако в большинстве случаев степень анонимности ограничена  IP-адресом, который позволяет определить пользователя Интернета, его действия и местоположение.

        

Программные методы анонимности.

Для достижения анонимности применяются анонимные сети, работающие поверх глобальной сети.

Для того чтобы достигнуть более высокого уровня анонимности в Интернете, используются анонимайзеры. Они представляют из себя технические средства для сокрытия информации об Интернет-пользователе и его действиях в Сети. К ним относятся прокси-серверы, к которым прибегают при необходимости скрыть источник Интернет-запроса или отобразить ложную информацию о пользователе.

Также можно обратиться к VPN-сервису, который позволяет пользователю скрыть реальный IP-адрес и самостоятельно выбрать виртуальное местоположение.

Использование сети I2P, которая работает поверх сети Интернет и использует шифрование, позволяет сохранить анонимность сервера.

Одним из самых надежных способов анонимности считается система Tor.

 

Вопросы для проверки знаний:

 

1. Каковы основные элементы сетевой безопасности?

2. Какие задачи решают системы сетевой безопасности?

3. Что представляет собой средства защиты информации в Интернете?

4. Как защитить данные на личном компьютере?

5. Что представляют собой файлы cookie?

6. Какие существуют средства анонимной работы?


2.1. Защита информации от компьютерных вирусов.

 

Учебные вопросы:

1.     Понятие вредоносных программ.

2.     Виды вредоносных программ.

3.     Меры и средства защиты от вредоносных программ.

 

1. Понятие вредоносных программ.

 

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг. Название "компьютерные вирусы" (КВ) произошло, вероятно, по причине сходства с биологическим прототипом, с точки зрения возможности самостоятельного размножения. В новую компьютерную область были перенесены и некоторые другие медико-биологические термины, например, такие, как мутация, штамм, вакцина и др.

Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, например, после определенного числа запусков разрушают хранящуюся в системе информацию, но при этом не обладают характерной для КВ способностью к самовоспроизведению, появились значительно раньше. 

В настоящее время выделяют целый ряд разновидностей вредоносных программ (ВП) и КВ, которые являются существенной угрозой безопасности информации в информационных технологиях.

Отечественная "вирусология" обычно придерживается следующего определения: КВ -

программа, без ведома пользователя внедряющаяся в компьютеры и производящая там различные несанкционированные действия.

Еще одно свойство обязательное для КВ - способность "размножаться", то есть создавать свои дубликаты и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. Причем дубликаты КВ могут и не совпадать с оригиналом.

"Размножение" КВ ничем не отличается от, например, копирования программой файлов из одной директории в другую. Отличие лишь в том, что эти действия производятся без ведома пользователя, то есть на экране не появляется никаких сообщений. Во всем остальном КВ - самая обычная программа, использующая те или иные команды компьютера.

КВ - один из подвидов большого класса программ, называемых вредоносными программами. Сегодня эти понятия часто отождествляют, однако, с научной точки зрения это не верно. В группу ВП входят также так называемые "черви" и "Троянские кони". Их главное отличие от КВ в том, что они не могут "размножаться".

Программа-червь распространяется по компьютерным сетям (локальным или глобальным), не прибегая к "размножению". Вместо этого она автоматически, без ведома пользователя, рассылает свой оригинал, например, по электронной почте.

"Троянские" программы вообще лишены каких-либо встроенных функций распространения: они попадают на компьютеры исключительно "с помощью" своих авторов или лиц, незаконно их использующих. Троянские программы используют похожий способ внедрения: они попадают в компьютеры под видом полезных, забавных и, зачастую, весьма прибыльных программ. Например, пользователю приходит письмо по электронной почте с предложением запустить присланный файл, где лежит, скажем, миллион рублей. После запуска этого файла в компьютер незаметно попадает программа, совершающая различные нежелательные действия. Например, она может шпионить за владельцем зараженного компьютера (следить, какие сайты он посещает, какие использует пароли для доступа в Интернет и т. п.) и затем отсылать полученные данные своему автору.

 

2.     Виды вредоносных программ.

 

Классы вредоносных программ:

                 1.            Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие "люков".

Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо.

Люки могут остаться в программе по причинам:

·         их могли забыть убрать;

·         оставили для дальнейшей отладки;

·         оставили для обеспечения поддержки готовой программы;

·         оставили для реализации тайного доступа к данной программе после ее установки.

Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т. к. обнаружение люков - результат случайного и трудоемкого поиска. Защита от люков одна - не допускать их появления в программе.

                 2.            Логические бомбы - используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.

Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

                 3.            Троянский конь - представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Троянский конь действует обычно в рамках полномочий одного пользователя, но и в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

                 4.            Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Способ защиты от червя - принятие мер предосторожности против несанкционированного доступа к сети.

                 5.            Захватчик паролей - программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к рабочей станции информационной технологии на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика.

Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей - необходимое условие надежной защиты.

                 6.            Бактерии (bacteria). Этот термин вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор ПК.

                 7.            Компьютерный вирус (КВ) - специально написанная программа, способная присоединяться к другим программам (т. е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в пользовательские и системные файлы, с целью нарушения нормальной работы ПК.

Способ функционирования КВ - изменение системных файлов ПК, чтобы КВ начинал свою деятельность при каждой загрузке ПК. Некоторые КВ инфицируют файлы загрузки системы, другие специализируются на различных программных файлах. Всякий раз, когда пользователь копирует файлы на машинный носитель информации или посылает инфицированные файлы по сети, переданная копия КВ пытается установить себя на новый диск.

Некоторые КВ разрабатываются так, чтобы они появлялись, когда происходит некоторое событие вызова: например, пятница 13-е, 26 апреля, другая дата, определенное число перезагрузок зараженного или какого-то конкретного приложения, процент заполнения винчестера и т. д.

После того как КВ выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной.

Все действия КВ могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто не замечает, что его ПК заражен и не успевает принять соответствующих адекватных мер.

Этапы жизненного цикла КВ:

·         Внедрение.

·         Инкубационный период.

·         Репродуцирование.

·         Деструкция (искажение и/или уничтожение информации)

Объекты воздействия КВ можно условно разделить на две группы:

1.                 С целью продления своего существования КВ поражают другие программы, причем не все, а те, которые наиболее часто используются и / или имеют высокий приоритет в информационной технологии (следует отметить, что сами программы, в которых находятся КВ, с точки зрения реализуемых ими функций, как правило, не портятся).

2.                 Деструктивными целями КВ воздействуют чаще всего на данные, реже - на программы.

Способы проявления КВ:

  • замедление работы ПК, в том числе его зависание и прекращение работы;
  • изменение данных в соответствующих файлах;
  • невозможность загрузки операционной системы;
  • прекращение работы или неправильная работа ранее успешно функционирующей программы пользователя;
  • увеличение количества файлов на диске;
  • изменение размеров файлов;
  • нарушение работоспособности операционной системы, что требует ее периодической перезагрузки;
  • периодическое появление на экране монитора неуместных сообщений;
  • появление звуковых эффектов;
  • уменьшение объема свободной оперативной памяти;
  • заметное возрастание времени доступа к жесткому диску;
  • изменение даты и времени создания файлов;
  • разрушение файловой структуры (исчезновение файлов, искажение каталогов);
  • загорание сигнальной лампочки дисковода, когда к нему нет обращения пользователя;
  • форматирование диска без команды пользователя и т. д.

Следует отметить, что способы проявления необязательно вызываются КВ. Они могут быть следствием некоторых других причин.

 

Классификации КВ:

     1.            По виду среды обитания:

  • загрузочные внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;
  • файловые внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ;
  • системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;
  • сетевые - обитают в компьютерных сетях;

·         файлово-загрузочные (многофункциональные) поражают загрузочные секторы дисков и файлы прикладных программ.

     2.            По степени воздействия на ресурсы компьютерных систем и сетей:

  • безвредные КВ - не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в результате своего размножения;
  • неопасные КВ - не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.;
  • опасные КВ -  приводят к различным серьезным нарушениям в работе ПК;

·         разрушительные КВ - приводят к стиранию информации, полному или частичному нарушению работы ПК.

     3.            По способу заражения среды обитания:

  • резидентные КВ при заражении ПК оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера.

·         нерезидентные КВ не заражают оперативную память ПК и являются активными ограниченное время.

     4.            Алгоритмическая особенность построения КВ (оказывает влияние на их проявление и функционирование):

  • репликаторные  - приводят к переполнению основной памяти;
  • мутирующие со временем видоизменяются и самопроизводятся (копии отличаются от оригинала);
  • стэлс-вирусы (невидимые) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты;
  • макровирусы - используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т. д.).

 

3. Меры и средства защиты от вредоносных программ.

 

Имеющиеся в настоящее время средства противодействия ВП достаточны для того, чтобы предотвратить серьезный ущерб от их воздействия. Однако это возможно только при внимательном отношении к данной проблеме. За последнее время большинство вирусных эпидемий возникало в среде малоквалифицированных пользователей.

Меры и средства защиты от ВП:

1.                 Юридические меры защиты от ВП.

Совершенствование отечественное законодательство в этой области.

2.                 Административные и организационные меры защиты от ВП -  заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений.

Способы проникновения ВП в систему:

·         программное обеспечением;

·         прием сообщений по сети;

·         приносятся персоналом с программами, не относящимися к эксплуатируемой системе;

·         преднамеренно создаются обслуживающим персоналом.

3.                 Программно-аппаратные меры защиты основаны на использовании программных антивирусных средств и специальных аппаратных средств (специальных плат), с помощью которых производится контроль зараженности вычислительной системы, контроль доступа, шифрование данных и регистрация попыток обращения к данным.

Наиболее часто используются два метода защиты от ВП с помощью использования специального программного обеспечения:

1.                 Применение "иммуностойких" программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).

2.                 Применение специальных антивирусных программных средств.

 

Правила защиты от ВП:

                             1.            Следует осторожно относиться к программам и документам, полученным из глобальных сетей, в том числе и по электронной почте. Перед тем, как запустить файл на выполнение или открыть документ, базу данных и прочее, необходимо в обязательном порядке проверить их на наличие ВП.

                             2.            Обязательно проверять антивирусной программой все мобильные носители информации.

                             3.            Проводите полную антивирусную проверку компьютера после получения его из ремонтных служб.

                             4.            Своевременно устанавливаете "заплатки" от производителей используемых вами операционных систем и программ.

                             5.            Будьте осторожны, допуская других пользователей к вашему компьютеру.

                             6.            Необходимо пользоваться утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах. Следует периодически сравнивать информацию, хранящуюся в подобной базе данных, с информацией, записанной на жестком диске. Любое несоответствие может служить сигналом о появлении вируса.

                             7.            Следует периодически сохранять на внешнем носителе файлы, с которыми ведется работа.

 

 

 

Вопросы для проверки знаний:

 

1. Что представляет собой вредоносная программа?

2. Какие виды вредоносных программ существуют?

3. Каковы этапы жизни компьютерного вируса?

4. Какова классификация компьютерных вирусов?

5. В чем заключатся основное отличие вирусов от троянцев?

6. Какие существуют меры защиты от компьютерных вирусов?

 


2.2. Криптографические способы защиты информации.

 

Учебные вопросы:

1. Методы криптографического преобразования информации.

2. Шифрование. Методы шифрования.

3. Области применения криптографии.

 

1. Методы криптографического преобразования информации.

 

Криптография – наука, изучающая принципы, средства и методы преобразования данных с целью сокрытия их содержания. В результате криптографического преобразования получается зашифрованный текст.

Криптографические методы защиты – это методы защиты данных при помощи криптографического преобразования, т.е. преобразования данных шифрованием.

 

Методы криптографического преобразования информации:

         Шифрование.

         Стенография.

         Кодирование.

         Сжатие.

Шифрование - способ изменения документа обеспечивающее искажение (сокрытие) его содержимого.

Стенография – способ изменения документа, при котором скрывается не только смысл передаваемой информации, но и сам факт хранения или передачи закрытой информации. Метод основан на маскировании закрытой информации из открытой. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов, т.е. скрываются секретные данные, при этом создаются реалистичные данные, которые невозможно отличить от настоящих. Обработка мультимедийных файлов в информационных системах открыла практически неограниченные возможности перед стеганографией.

Графическая и звуковая информация представляются в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение.

Скрытый файл также может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

Кодирование - преобразование обычного, понятного текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста (данных, чисел, слов) и символами кода - в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки (замены). Для восстановления же зашифрованного сообщения, помимо знания правил шифрования, требуется и ключ к шифру.

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты определенными методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени передачи данных целесообразно совмещать процесс сжатия и шифрования информации. Примером использования сжатия являются архиваторы RAR и ZIP.

 

 

2. Шифрование. Методы шифрования.

 

Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н.э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки.

Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служит информация, подлежащая зашифрованию, и ключ шифрования.

Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до файлов изображений.

К алгоритму шифрования, предназначенному для массового применения в вычислительных системах, предъявляется следующая система требований:

         зашифрованный текст должен поддаваться только чтению при наличии ключа шифрования;

         знание алгоритма шифрования не должно влиять на надежность защиты;

         незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста;

         и т.д.

Современные методы шифрования должны отвечать следующим требованиям:

·                     стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;

·                     криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

·                     шифртекст не должен существенно превосходить по объему исходную информацию;

·                     ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

·                     время шифрования не должно быть большим;

·                     стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

С помощью шифрования обеспечиваются три состояния безопасности информации:

         Конфиденциальность. Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

         Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.

         Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

 

Методы шифрования:

– симметричное шифрование (для шифрования и дешифрования используется один и тот же ключ);

– шифрование на открытом ключе – ассиметричное шифрование (для шифрования используется один ключ, а для дешифрования – другой);

– необратимое шифрование (используется при шифровании паролей, зашифрованный текст записывается в память, далее сравниваются зашифрованные строки текста, при этом данные не могут быть воспроизведены).

 

3. Области применения криптографии.

 

В античные времена и Средневековье криптография использовалась для того, чтобы определенную информацию могли узнать только те, кому адресовано секретное послание. С течением лет суть этого процесса не изменилась.

Криптографические средства защиты информации сейчас обнаруживаются практически везде. Смартфоны, современные компьютеры, смарт-часы, планшеты, “умные” дома, программируемая бытовая техника, wi-fi роутеры, биржевые системы, популярные мессенджеры – данные, которые хранятся и/или передаются их посредством, всегда зашифрованы. Особенно важна роль шифрования при передаче данных во время финансовых транзакций – например, при проведении платежа с использованием интернет-банкинга или через системы международных электронных платежей, при снятии наличных в банкомате или во время операций с платежными терминалами, при эквайринге в торговых точках или осуществлении forex-сделки.

Мобильные операционные системы соревнуются между собой, чья криптозащита эффективнее обезопасит пользовательскую информацию. Криптографические алгоритмы лежат и в основе разнообразны криптовалют (например, биткойн)

Интернет-трафик тоже нуждается в защите – криптонадстройка в протоколе HTTPS успешно справляется с этой задачей, шифруя криптографическими протоколами SSL и TLS конфиденциальную информацию, передаваемую по каналу client-to-site. Важность перехода на защищенный протокол и использования SSL-сертификатов подчеркнула в свое время корпорация Google, заявив, что сайты с HTTPS ранжируются в поисковой выдаче выше – то есть увеличивается вероятность того, что их посетят пользователи. Вслед за Google Chrome маркировку “http=опасный сайт, https=безопасный” подхватили и другие браузеры.

Развитие шифрования и его методов привело к их широчайшей распространённости. В связи с тем, что шифрование и другие информационные технологии проникают в наш быт, растет число компьютерных преступлений. Зашифрованная информация так или иначе представляет собой объект защиты, который, в свою очередь, должен подвергаться правовому регулированию. Кроме того, подобные правовые нормы необходимы из-за того, что существует некоторое противоречие между стремлением правительств иметь доступ к информации (с целью обеспечения безопасности и для предотвращения преступлений) и стремлением граждан обеспечить высокий уровень охраны для своей действительно секретной информации. Для разрешения этой проблемы прибегают к разным способам: это и возможный запрет на использование высокоэффективных методов шифрования, и требование передачи компетентным органам шифровальных ключей. Различия в правилах и ограничениях по шифрованию компьютерной информации могут создать определённые трудности в деловых международных контактах в плане обеспечения конфиденциальности их общения. В связи с этим в любом государстве поведение в отношении передачи и шифрования информации регулируется различными правовыми нормами.

Асимметричная криптография с открытым ключом получила широкое распространение, и не только в шифровании шпионских и дипломатических посланий. Асимметричную криптографию используют сайты с поддержкой протокола HTTPS, мессенджеры, wifi-роутеры, банковские системы и многое другое. На основе ассиметричной криптографии базируется электронная подпись. Также на ассиметричной криптографии построен алгоритм блокчейна, на котором, в свою очередь построены все криптовалюты, включая биткоин.

Шифрование нужно и на физических носителях, и на виртуальных, и на каналах передачи данных. Для защиты информации на жестких дисках используют три вида шифрования: аппаратное, программное и программно-аппаратное. Все они защищают данные путем использования криптографического алгоритма, но различаются по способу реализации функции шифрования/дешифрации.

Выбирая между ними, стоит опираться на свои реальные потребности. Программное шифрование обходится дешевле аппаратного, но зато значительно уступает ему в надежности. Да и процессорные мощности при работе криптографических алгоритмов используются по-разному: программное шифрование берет процессор компьютера, тогда как аппаратный шифратор имеет собственный процессор. При этом программное шифрование вполне целесообразно использовать для личных компьютеров и в малом бизнесе, тогда как для корпоративных целей, для шифрования критически важной информации (финансовые транзакции, коммерческая тайна, авторские разработки и т.д.) стоит остановить выбор на аппаратном шифровании. Сетевой трафик, связь, мессенджеры – все они также используют средства аппаратной криптографической защиты.  

 

Причины отсутствия повсеместного шифрования.

                             1.            Шифрование обходится достаточно дорого. Стоимости самих криптографических программ или аппаратуры, а также требуются значительные ресурсы: память и процессорное время. Разница между шифрованием пары терабайт (1012 байт) на хард-диске ноутбука и пары петабайт (1015 байт) данных, циркулирующих и хранящихся в корпоративной инфраструктуре, – огромна. И если для первого случая небольшое снижение производительности на ноутбуке с аппаратным шифрованием пользователь может и не заметить, то во втором случае, когда пользователей тысячи или десятки тысяч, а счет транзакций идет на миллионы, поглощаемые на шифрование данных ресурсы могут серьезно притормозить работу системы.

                             2.            Проблема – непрозрачность шифрования. Подразумевается невозможность промежуточной проверки зашифрованных данных без полной их дешифровки, если данные требуют проверки на предмет согласованности или соответствия каким-либо нормативным требованиям – да, тут уже всё сложно. Понятно, что эта проблема тревожит корпоративных пользователей, у которых функции распределены: один отдел создает документ, другой его редактирует, третий делает комплаенс-проверку, четвертый публикует на сайте. Получается, что в каждом узле этой цепочки данные приходится расшифровывать, проверять и затем повторно шифровать. Это затратно и по времени, и по ресурсам.

                             3.            Непрозрачность шифрования скрывает в себе и другие неприятные сюрпризы. Например, в массиве данных, подвергнутых криптообработке, может содержаться вредоносный код. Вопрос в том, можно ли найти и вычистить эти данные точечно, без влияния на все хранилище или поток данных. Ответ: вообще-то нет. Чтобы защитить контент от вредоносных программ, их нужно выявить до того, как данные подвергнутся шифрованию, либо до того, как они будут дешифрованы для проверки. В любом случае, это усложняет процесс и увеличивает затраты.

                             4.            Сама процедура шифрования точно так же нуждается в защите, как и данные, для защиты которых мы ее используем. Особенно если используются два ключа шифрования с обеих сторон канала. Важно предусматривать инфраструктуру защиты механизмов шифрования так же, как и планировать весь процесс криптозащиты, подобно всем остальным корпоративным бизнес-процессам.    Пример плохого планирования – совсем недавно произошедший казус с канадской биржей криптовалют QuadrigaCX. СЕО компании, Джеральд Коттен (Gerald Cotten) хранил ключи шифрования на своем зашифрованном ноутбуке. Все шло хорошо ровно до того момента, пока он внезапно не скончался. При этом никто – НИКТО – не знал паролей и ключей. В итоге потенциальные потери биржи могут составить $190 млн, и все это – деньги ее клиентов! Пока что эти средства заморожены, а над разгадкой шифров ломают головы эксперты.

 

 

Вопросы для проверки знаний:

 

1. Что представляют собой криптография как наука?

2. Каковы методы криптографического преобразования информации?

3. Что такое шифрование?

4. Какие существуют методы шифрования?

5. В каких областях компьютерной техники применяется криптография?

6. Каковы причины отсутствия повсеместного шифрования?


2.3. Предотвращение перехвата информации.

 

Учебные вопросы:

1. Перехват информации.

2. Технические способы организации утечки информации.

3. Меры для предотвращения утечки информации при перехвате.

4..

 

1. Перехват информации.

 

Перехват информации – неправомерное получение информации с использование (или нет) технических средств.

Всю информацию можно разделить на 2 категории:

·        Вербальная - сведения, выраженные средствами языка (письменно или устно).

·        Невербальная - перемещения, встречи с кем-то, поведение при этом и т.д.

Обе категории информации подразделяются на два вида:

·        «мягкая» информация - сведения, которые содержатся в произнесенных словах, или текущие действия;

·        «твердая» информация, сведения, записанные на материальном носителе (бумаге, магнитной ленте и т.п.).

Способы и средств перехвата “мягкой” вербальной информации:

·        подслушивание

·        использование микрофона рабочего компьютера;

·        подключение к телефонным линиям;

Для того, чтобы завладеть чужими личными или деловыми секретами, существует множество способов, они тщательно отработаны, но мало кому известны.

Подслушивание - наиболее простой способ перехвата информации.

Для регистрации разговоров часто используют диктофоны, вмонтированные в различные предметы, например, дипломаты, часы и т.п.

Если интересующая беседа протекает на открытом воздухе, то используют направленные микрофоны.

Достаточно широко используется такой дешевый и безопасный способ, как сверление отверстий в стене смежного помещения и подслушивание или запись разговора через них.

Очень популярным инструментом для этого является медицинский стетоскоп, прикладываемый к противоположной стороне стены.

Более высокое качество перехвата обеспечивается путем прикрепления к обратной стороне преграды, за которой ведется разговор, миниатюрного вибродатчика и последующего преобразования сигнала, полученного от этого своеобразного микрофона. Такой способ позволяет проводить съем информации через железобетонные стены толщиной до 100 см, двери и оконные рамы с двойными стеклами. Преимущество вибродатчиков заключается в том, что, в отличие от микрофонов, они могут устанавливаться не в самом, зачастую тщательно охраняемом помещении, а в соседних, на которые службы безопасности обращают гораздо меньше внимания.

Рекомендации по противодействию

·        Соблюдение правил обсуждения конфиденциальной информации.

·        Соблюдение правил допуска в офис.

·        Периодический осмотр малодоступных мест помещения на предмет наличия отверстий.

·        Оборудование звукоизолированных помещений для ведения переговоров.

 

2. Технические способы организации утечки информации.

 

Основных группы технических способов организации утечки информации:

·        визуальные - информация, выведенная на экран монитора компьютера;

·        акустические – перехват разговоров в помещении или по телефонам;

·        электромагнитные – перехват электромагнитных волн и их дешифровка;

·        материальные - анализ предметов, документов и отходов, возникших в результате деятельности организации.

 

Визуальные средства.

Если экран монитора или часть лежащих на столе документов можно увидеть через окно офиса, возникает риск утечки. Меры защиты:

·        снижение отражательных характеристик и уменьшение освещенности объектов;

·        установка различных преград и маскировок;

·        использование светоотражающих стекол;

·        расположение объектов так, чтобы свет от них не попадал в зону возможного перехвата.

Но существует и более типичный риск утечки видовой информации: вынос документов из помещения для их фотографирования, иные формы копирования, скрины экранов баз данных, содержащих важные сведения, и другие способы. Основные меры борьбы с этими рисками относятся исключительно к административно-организационной сфере, хотя существуют программные средства, которые, например, не дают возможности сделать скрин данных, выводимых на экран монитора.

 

Акустические каналы.

Способы защиты от утечки акустической информации:

·        учет возможности утечки при проектировании здания;

·        применение звукоотражающих материалов;

·        использование генераторов шума;

·        инструкции о телефонных переговорах.

 

Электромагнитные каналы:

Электромагнитные волны могут исходить от:

·        микрофонов телефонов и переговорных устройств;

·        основных цепей заземления и питания;

·        аналоговой телефонной линии;

·        волоконно-оптических каналов связи;

·        из других источников.

Технологии позволяют подключать закладные устройства в мониторе или корпусе компьютера, при этом они могут перехватывать данные:

·        выводимые на экран монитора;

·        вводимые с клавиатуры;

·        выводимые через провода на периферийные устройства (принтер);

·        записываемые на жесткий диск и иные устройства.

Способами борьбы - заземление проводов, экранирование наиболее явных источников электромагнитного излучения, выявление закладок или же использование специальных программных и аппаратных средств, позволяющих выявить закладки.

 

Материально-вещественные каналы.

Обыкновенный мусор или производственные отходы могут стать ценным источником данных. Химический анализ отходов, покидающих пределы контролируемой зоны, может стать источником получения важнейших сведений о составе продукции или о технологии производства. Для разработки системы борьбы с этим риском необходимо комплексное решение с использованием в том числе и технологий переработки отходов.

 

Перехват информации с помощью электронных средств

Среди всего многообразия электронных способов перехвата особое место занимает прослушивание телефонных переговоров, поскольку:

·        телефонная линия самый распространенный и самый незащищенный канал связи;

·        такой способ перехвата информации требует минимальных затрат.

Способы перехвата:

·        прямое подключение к телефонной линии;

·        индукционное подсоединение к телефонной линии (различные электромагнитные детекторы);

·        миниатюрные радиопередатчики или “радиожучки (дает возможность принимать передаваемый ими сигнал с помощью обычных УКВ-радиоприемников на удалении до нескольких сотен метров);

·        «атаки» на компьютеризованные телефонные системы.

Признаками скрытого подключения к телефонной линии:

·        странные звуки в телефонной трубке, резкие перепады громкости во время разговора, появление щелчков или шорохов;

·        телефон часто звонит, но вызывающая сторона молчит или оттуда слышен высокий тональный сигнал (возможно, ваш телефон переводят в режим постоянной трансляции);

·        из положенной на рычаг телефонной трубки доносятся какие-то звуки (возможно, трубка переведена в режим постоянной трансляции);

·        наличие следов взлома или других признаков проникновения в помещение (например, замок входной двери начинает ни с того ни с сего “барахлить”), в результате которого ничего не похищено (такое проникновение, возможно, предпринято для установки “жучка” или изменения схемы подключения телефона);

·        неожиданный визит “сотрудников” телефонной или электрической сети, водопроводчиков для проведения работ, которые вы не заказывали (это очень распространенный прием для получения доступа в интересующее помещение);

·        около вашего дома или офиса очень часто и надолго паркуются закрытые автофургоны (в таких машинах чаще всего оборудуются посты перехвата).

Самым надежным методом противодействия перехвату информации из телефонных линий связи является соблюдение общих правил обмена конфиденциальной информацией вплоть до его полного прекращения.

 

3. Меры для предотвращения утечки информации при перехвате.

 

Для поддержания высокой степени защиты необходимо постоянно обновлять антивирусы и системы шифрования информации, а также свести к минимуму передачу данных по общедоступным каналам связи.

Меры активного противодействия перехвату информации по телефону:

                             1.            Установка на телефоне средств кодирования речевого сигнала (скремблера).

                             2.            Использование анализаторов телефонных линий.

                             3.            Применение односторонних маскираторов речи, которые при приеме важного сообщения от удаленного абонента подают в телефонную линию интенсивный маскирующий шумовой сигнал, распространяющийся по всей протяженности канала связи и фильтруемый на входе принимающего аппарата.

                             4.            Использование средств постановки активной заградительной помехи, предназначенных для защиты телефонных линий практически от всех видов прослушивающих устройств. Как следствие, злоумышленник вместо полезной информации слышит только шумы.

                             5.            Установка средств пассивной защиты в виде фильтров и других приспособлений, предназначенных для срыва некоторых видов прослушивания помещений с помощью телефонной линии, находящейся в режиме отбоя.

Программные средства защиты необходимо подкреплять организационными мерами. К ним относятся:

·        контроль посетителей, которые способны установить технические средства снятия информации;

·        контроль за копированием информации;

·        просмотр массивов информации, которую сотрудники компании передают сервисным организациям, например, оценочным или юридическим;

·        техническая поддержка информационных баз данных силами собственных, а не привлеченных специалистов;

·        отказ от использования новейших программных средств без их предварительного аудита.

 

 

4. Программы мониторинга работы в сети.

 

Программы скрытого наблюдения (программы-шпионы).

Эти программы и приложения, отслеживая вашу деятельность в Сети, информируют заинтересованных лиц о ваших действиях, вкусах и предпочтениях. В компьютерном мире такие программы получили название spyware.

Spyware - программа, установленная на компьютер, собирает о пользователе компьютера информацию, впоследствии отсылая ее разработчикам данного программного продукта.

Spyware - это приложение, отслеживающее действия пользователя без его согласия и злоупотребляющее при этом его неосведомленностью.

В настоящий момент насчитывается более тысячи приложений spyware.

Виды программ-шпионов.

Internet-spyware - собирают информацию о качестве-связи, способе подключения, скорости модема, типе Internet-соединения и т.д.

HDD-spyware - сбор информации о содержимом жесткого диска и отсылают ее разработчику. Чаще всего речь идет о сканировании некоторых папок и системного реестра, что позволяет составить список программ, установленных на компьютере пользователя.

Keylogger - сканеры клавиатуры. Программы этого типа редко попадают на компьютер пользователя по чистой случайности. Поскольку они позволяют полностью проследить работу пользователя, их можно отнести к классу троянских вирусов. Коммерческие компании, проводящие исследования рынка, не используют сканеры клавиатуры. Так как Keylogger анализирует каждое событие нажатия клавиши, впоследствии установщик данной программы может ознакомиться со всеми командами, текстами и другими действиями, которые выполнялись на данном компьютере.

WWW-spyware. Приложения, отслеживающие вашу активность в Сети: посещаемые сайты, покупаемые продукты, информацию, которую вы вводите и оформлении покупки в электронном магазине. Нередко пользователь, соблазнившись обещанием о предоставлении скидок, сам устанавливает такую программу. Иногда их устанавливают пользователи, которые хотят знать, какие сайты посещают в их отсутствие другие люди. Иногда - родители, которые желают контролировать детей, посещающих сайты с возрастным ограничением. Подобные программы не только вырезают из текстов ненормативные выражения и откровенные фотографии, но и собирают персональную информацию о пользователе.

Cookie-spyware. Особый интерес эти приложения вызывают тем, что их не нужно ни внедрять, ни устанавливать на компьютер пользователя. Просто во время посещения сайтов на ваш жесткий диск записываются небольшие объемы информации, которые используются для различных целей - запоминания настроек, сохранения регистрационной информации и т. д. Между тем, если группу файлов cookie, полученных с различных сайтов, объединить и проанализировать, можно узнать немало интересного о том, кто сидит за компьютером.

E-mail spyware. Эти программы высылают на ваш почтовый ящик рекламную информацию направленного характера, т. е. такую, которая по данным предварительного анализа, может вас заинтересовать. Иногда такие приложения вносят изменения в вашу электронную переписку, снабжая исходящее или входящее сообщение графическим баннером или рекламным текстом. Многочисленные "черви" используют вашу адресную книгу для рассылки самих себя. Либо информация о вашем активном ящике передается другим компаниям для отправки спама.

Защита от программ-шпионов.

Смотрите, что инсталлируете. Чаще всего, как уже упоминалось, шпион приходит, прикрываясь другим приложением. Программа-шпион, возможно, даже попросит вашего разрешения на инсталляцию. Но в процессе установки вы можете щелкнуть на кнопке Yes, даже не зная, что это за компонент и для чего он вам нужен.

Регулярно проводите переучет. Периодически заглядывайте на жесткий диск своего компьютера и просматривайте установленные программы.

Существуют программы, которые сканируют диски на наличие программ-spyware, но эффективность их не очень высокая.

 

Вопросы для проверки знаний:

 

1. Что представляет собой перехват информации?

2. Каковы способы и средств перехвата “мягкой” вербальной информации?

3. Какие существуют меры, используемые для защиты от перехвата информации?

4. Какие существуют меры активного противодействия перехвату информации по телефону?

5. Что представляют собой программы мониторинга работы в сети?


2.4. Человеческий фактор и предотвращение утраты информации.

 

Учебные вопросы:

1. Ключевая роль человеческого фактора в проблемах утечке и защиты информации.

2. Утечки информации через персонал.

 

1. Ключевая роль человеческого фактора в проблемах утечке и защиты информации.

 

Кто пишет вирусные программы и зачем? Сегодня портрет среднестатистического "вирусописателя" выглядит так: мужчина, 23 года, сотрудник банка или финансовой организации, отвечающий за информационную безопасность или сетевое администрирование. Главное, что объединяет всех создателей КВ - это желание выделиться и проявить себя, пусть даже на геростратовом поприще. В повседневной жизни такие люди часто выглядят трогательными тихонями, которые и мухи не обидят. Вся их жизненная энергия, ненависть к миру и эгоизм находят выход в создании мелких "компьютерных мерзавцев". Они трясутся от удовольствия, когда узнают, что их "детище" вызвало настоящую эпидемию в компьютерном мире. Впрочем, это уже область компетенции психиатров.

Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях (ИТ), называются нарушителями- пользователи и работники ИТ, имеющие доступ к информации. По данным некоторых исследований, 81,7% нарушений совершается служащими организации, имеющими доступ к информационным технологиям, и только 17,3% - лицами со стороны (в том числе 1% приходится на случайных лиц).

 

Для определения потенциального нарушителя следует определить:

·        Предполагаемую категорию лиц, к которым может принадлежать нарушитель.

·        Мотивы действий нарушителей (цели, которые нарушители преследуют).

·        Квалификацию нарушителей и их техническую оснащенность (методы и средства, используемые для совершения нарушений).

·         

1. Предполагаемая категория лиц. Нарушители могут быть внутренними (из числа персонала) или внешними (посторонние лица).

Внутренние нарушители:

·         специалисты (пользователи);

·         сотрудники-программисты;

·         персонал, обслуживающий технические средства (инженерные работники ИТ);

·         другие сотрудники, имеющие санкционированный доступ к ресурсам ИТ (в том числе подсобные рабочие, уборщицы, электрики, сантехники и т. д.);

·         сотрудники службы безопасности ИТ;

·         руководители различного уровня управления.

Доступ к ресурсам ИТ других посторонних лиц может быть ограничен организационно-режимными мерами. Однако следует также учитывать следующие категории посторонних лиц:

  • посетители (лица, приглашенные по какому-либо поводу);
  • клиенты (представители сторонних организаций или граждане, с которыми работают специалисты организации);
  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности экономического объекта (энерго-, водо-, теплоснабжения и т. д.);
  • представители конкурирующих организаций, иностранных спецслужб, лиц, действующих по их заданию и т. д. ;
  • лица, случайно или умышленно нарушившие пропускной режим (даже без цели нарушения безопасности ИТ);
  • любые лица за пределами контролируемой территории.

 

2. Мотивы действий нарушителей:

·        Безответственность. Пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев такие действия являются следствием некомпетентности или небрежности

·        Самоутверждение. Специалист ИТ или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие-либо действия, связанные с функционированием ИТ, доказывая свою высокую компетентность

·        Корыстный интерес. В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в ИТ. Даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно

 

3. Квалификация нарушителей и их уровень технической оснащенности. По уровню квалификации всех нарушителей можно классифицировать по четырем классификационным признакам:

1.                 По уровню знаний об ИТ различают нарушителей:

·         знающих функциональные особенности ИТ;

·         обладающих высоким уровнем знаний и опытом работы с техническими средствами ИТ и их обслуживания;

·         обладающих высоким уровнем знаний в области программирования и вычислительной техники;

·         знающих структуру, функции и механизм действия средств защиты.

2.                 По уровню возможностей нарушителями могут быть:

·        применяющие агентурные методы получения сведений;

·        применяющие пассивные средства (технические средства перехвата);

·        использующие только штатные средства и недостатки систем защиты для ее преодоления;

·        применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств, внедрение программных "закладок" и т. д.).

3.                 По времени действия различают нарушителей действующих:

·         в процессе функционирования ИТ (во время работы компонентов системы);

·         в нерабочее время, во время плановых перерывов в работе ИТ, перерывов для обслуживания и ремонта и т. д. ;

·         как в процессе функционирования ИТ, так и в нерабочее время.

4.                 По месту действия нарушители могут быть:

·         имеющие доступ в зону управления средствами обеспечения безопасности ИТ;

·         имеющие доступ в зону данных;

·         действующие с автоматизированных рабочих мест (рабочих станций);

·         действующие внутри помещений, но не имеющие доступа к техническим средствам ИТ;

·         действующие с контролируемой территории без доступа в здания и сооружения;

·         не имеющие доступа на контролируемую территорию организации.

 

2. Утечки информации через персонал.

 

Год за годом эксперты и аналитические компании, специализирующиеся в области информационной безопасности (ИБ), отмечают одну и ту же глобальную тенденцию: количество кибератак увеличивается, они становятся все серьезными и приводят ко все более тяжелым последствиям.

Согласно недавнему исследованию, выполненному компанией Aite Group, действиями (злоумышленными или непреднамеренными) собственного персонала и связанных с ним внешних лиц обусловлено 44% ИБ-инцидентов в организациях. При этом урон в таких случаях (имиджевый и финансовый) может быть даже больше, чем от внешних воздействий.

Анализ данных отчетов различных организаций показывает, что в настоящий момент человеческий фактор является одним из основных факторов риска с точки зрения информационной безопасности. Между тем рост общего числа ИБ-инцидентов и размера среднего ущерба от них уже говорит о том, что ИБ-риски российских компаний, в том числе обусловленные действиями персонала, повышаются. Кроме того, есть основания полагать (особенно в условиях российских экономических реалий), что значимость человеческого фактора в просматриваемой перспективе будет скорее расти, нежели снижаться. Отметим некоторые из таких оснований.

 

·        Распространение в организациях мобильных и облачных технологий усложняют контроль за используемыми данными.

·        Уровень внедряемых технологий нередко оказывается заметно выше уровня готовности персонала организаций к их безопасному практическому использованию.

·        Общая экономическая ситуация, вынуждающая компании урезать ИТ- и ИБ-бюджеты, в том числе расходы на программы обучения персонала, сокращать штат сотрудников, причем иногда при одновременном увеличении нагрузки на тех, кто продолжает работать.

 

Формы негативного проявления человеческого фактора на ИБ

·        ошибки и халатность персонала,

·        личная мотивация (т. е. преднамеренные действия).

Если умышленную деятельность можно и нужно выявлять различными методами с участием ИБ- и кадровой службы, основываясь при этом на поведенческом анализе, то непреднамеренные действия трудно поддаются контролю, поскольку непредсказуемы.

Кто-то потерял важные документы на флэшке; на рабочем месте в присутствии посетителей открыт документ, представляющий коммерческую тайну; сотрудник опубликовал в соцсетях информацию ограниченного доступа — подобные ситуации плохо предсказуемы, и здесь важен не столько контроль, сколько обучение и внедрение политик информационной безопасности. Причём сотрудники должны не просто подписать документ об ознакомлении с политиками ИБ, а внимательно его изучить.

Влияние человеческого фактора является сильным для предприятий всех отраслей. В государственных учреждениях и банках на данный момент оно наибольшее, так как в госучреждениях работает много сотрудников, чей уровень компьютерной грамотности не очень высок, а в банковской сфере традиционно фиксируется большое количество мошеннических действий.

Важной составляющей в обеспечении защиты информации является обучение сотрудников правилам безопасной работы.

 

 

Вопросы для проверки знаний:

 

1. В чем заключается роль человеческого фактора в проблеме защиты информации?

2. Кто попадает в категорию потенциального нарушителя?

3. Кто может быть посторонним нарушителем?

4. Каковы мотивы действий нарушителей?

5. Что представляют собой утечки через персонал?


Примерный перечень вопросов к комплексному экзамену по дисциплине «Защита информации»

 

Специальности:

40.02.01 «Право и организация социального обеспечения»

40.02.01 «Правоохранительная деятельность»

 

     1.             

Основные понятия информационной безопасности.

     2.             

Виды защиты информации.

     3.             

Правовые вопросы обеспечения защиты данных.

     4.             

Форс-мажорные обстоятельства и защита от них.

     5.             

Классификация путей утраты информации.

     6.             

Пути аппаратно-зависимой утраты информации.

     7.             

Влияние различных факторов на работу компьютера и меры профилактики.

     8.             

Система хранения информации на дисках.

     9.             

Восстановление данных и профилактика жесткого диска.

 10.             

Меры защиты информации на локальном компьютере.

 11.             

Защита компьютера паролем.

 12.             

Основные элементы сетевой безопасности.

 13.             

Средства защиты информации в Интернете.

 14.             

Файлы cookie.

 15.             

Программные средства анонимной работы.

 16.             

Понятие вредоносных программ.

 17.             

Виды вредоносных программ.

 18.             

Меры и средства защиты от вредоносных программ.

 19.             

Методы криптографического преобразования информации.

 20.             

Шифрование. Методы шифрования.

 21.             

Области применения криптографии.

 22.             

Перехват информации.

 23.             

Технические способы организации утечки информации.

 24.             

 Меры для предотвращения утечки информации при перехвате.

 25.             

Ключевая роль человеческого фактора в проблемах утечке и защиты информации.

 26.             

Утечки информации через персонал.

 27.             

Удаленные воздействия на сетевые информационные системы.

 28.             

Компьютерные преступления.

 29.             

Технические средства защиты информации.

 30.             

Организация физической защиты вычислительных систем.

 

 


 

Основная литература

 

1. Партыка, Т. Л. Информационная безопасность: учеб. пособие/Партыка Т. Л., Попов И. И., 5-е изд., перераб. и доп. - М.: Форум, НИЦ ИНФРА-М, 2016. - 432 с.- Режим доступа: http://znanium.com/catalog.php?item=bookinfo&book=516806

 

2. В.П. Мельников, А.И. Куприянов. Информационная безопасность :  учебник / В.П. Мельников, А.И. Куприянов ; под ред. В.П. Мельникова. — 2-е изд., перераб. и доп. — Москва : КНОРУС, 2018. — 268 с. — (Среднее профессиональное образование).

 

3. Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 2-е изд., испр. и доп. — Москва : Издательство Юрайт, 2020. — 240 с. — (Профессиональное образование). — ISBN 978-5-534-10711-1. — Текст : электронный // ЭБС Юрайт [сайт]. —

­

 

Дополнительная литература

1. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2016. - 416 с.: ил.- Режим доступа: http://znanium.com/catalog.php?bookinfo=423927

 

2. Ищейнов, В. Я. Основные положения информационной безопасности: учеб. пособие/В.Я.Ищейнов, М.В.Мецатунян - М.: Форум, НИЦ ИНФРА-М, 2015. - 208 с.- Режим доступа: http://znanium.com/catalog.php?bookinfo=508381

 

3. Васильков, А. В. Безопасность и управление доступом в информационных системах : учеб. пособие / А.В. Васильков, И.А. Васильков. — М. : ФОРУМ : ИНФРА-М, 2017. — 368 с. - Режим доступа: http://znanium.com/catalog.php?bookinfo=537054

 

 

 

 

 

                                   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Скачано с www.znanio.ru

Учебное пособие по дисциплине «Защита информации» для специальностей 40

Учебное пособие по дисциплине «Защита информации» для специальностей 40

СОДЕРЖАНИЕ Раздел 1. Предотвращение потери информации

СОДЕРЖАНИЕ Раздел 1. Предотвращение потери информации

Предотвращение утраты информации на локальном компьютере

Предотвращение утраты информации на локальном компьютере

Никогда не вскрывайте жесткий диск

Никогда не вскрывайте жесткий диск

Защита компьютера паролем.

Защита компьютера паролем.

Рекомендации по защите паролей

Рекомендации по защите паролей

Выбранный пользователем пароль из восьми знаков с числами, в смешанном регистре, и с символами, по оценкам, достигает 30-битной надёжности, в соответствии с

Выбранный пользователем пароль из восьми знаков с числами, в смешанном регистре, и с символами, по оценкам, достигает 30-битной надёжности, в соответствии с

Предотвращение утраты информации при работе компьютера в сети

Предотвращение утраты информации при работе компьютера в сети

Ограничение нежелательного контента (сайты развлекательного характера, социальные сети и т

Ограничение нежелательного контента (сайты развлекательного характера, социальные сети и т

ИС специально для защиты информации (могут создавать препятствия или шифровать данные); программными – специализированным программным обеспечением (ПО), реализующим функции создания препятствий действиям злоумышленников, шифрующими данные…

ИС специально для защиты информации (могут создавать препятствия или шифровать данные); программными – специализированным программным обеспечением (ПО), реализующим функции создания препятствий действиям злоумышленников, шифрующими данные…

ЭЦП). Подписанный ЭЦП электронный документ не защищен от несанкционированного доступа, однако не может быть изменен без сигнализации об этом

ЭЦП). Подписанный ЭЦП электронный документ не защищен от несанкционированного доступа, однако не может быть изменен без сигнализации об этом

Программы Authenticator обычно устанавливается на мобильный телефон и требует соединение с сетью

Программы Authenticator обычно устанавливается на мобильный телефон и требует соединение с сетью

Часто в интернете требуется для авторизации на сервисе ввести личную почту или данные аккаунта от социальных сетей

Часто в интернете требуется для авторизации на сервисе ввести личную почту или данные аккаунта от социальных сетей

Как они работают? Когда мы посещаем какой-либо веб-сайт, то информация, которую мы указываем сайту, сохраняется у нас в файлах куки

Как они работают? Когда мы посещаем какой-либо веб-сайт, то информация, которую мы указываем сайту, сохраняется у нас в файлах куки

Интернете и предоставления этой информации рекламодателю

Интернете и предоставления этой информации рекламодателю

Сети, которое подразумевает под собой нетипичное для реальной жизни поведение человека

Сети, которое подразумевает под собой нетипичное для реальной жизни поведение человека

Что представляет собой средства защиты информации в

Что представляет собой средства защиты информации в

Защита информации от компьютерных вирусов

Защита информации от компьютерных вирусов

Троянские" программы вообще лишены каких-либо встроенных функций распространения: они попадают на компьютеры исключительно "с помощью" своих авторов или лиц, незаконно их использующих

Троянские" программы вообще лишены каких-либо встроенных функций распространения: они попадают на компьютеры исключительно "с помощью" своих авторов или лиц, незаконно их использующих

Троянский конь - представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям

Троянский конь - представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям

ПК. Способ функционирования КВ - изменение системных файлов

ПК. Способ функционирования КВ - изменение системных файлов

Следует отметить, что способы проявления необязательно вызываются

Следует отметить, что способы проявления необязательно вызываются

Меры и средства защиты от вредоносных программ

Меры и средства защиты от вредоносных программ

ВП. 2

ВП. 2

Криптографические способы защиты информации

Криптографические способы защиты информации

Кодирование - преобразование обычного, понятного текста в код

Кодирование - преобразование обычного, понятного текста в код

Современные методы шифрования должны отвечать следующим требованиям: · стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения…

Современные методы шифрования должны отвечать следующим требованиям: · стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения…

С течением лет суть этого процесса не изменилась

С течением лет суть этого процесса не изменилась

Асимметричная криптография с открытым ключом получила широкое распространение, и не только в шифровании шпионских и дипломатических посланий

Асимметричная криптография с открытым ключом получила широкое распространение, и не только в шифровании шпионских и дипломатических посланий

Понятно, что эта проблема тревожит корпоративных пользователей, у которых функции распределены: один отдел создает документ, другой его редактирует, третий делает комплаенс-проверку, четвертый публикует на сайте

Понятно, что эта проблема тревожит корпоративных пользователей, у которых функции распределены: один отдел создает документ, другой его редактирует, третий делает комплаенс-проверку, четвертый публикует на сайте

Предотвращение перехвата информации

Предотвращение перехвата информации

Рекомендации по противодействию ·

Рекомендации по противодействию ·

Электромагнитные каналы : Электромагнитные волны могут исходить от: · микрофонов телефонов и переговорных устройств; · основных цепей заземления и питания; · аналоговой телефонной линии; ·…

Электромагнитные каналы : Электромагнитные волны могут исходить от: · микрофонов телефонов и переговорных устройств; · основных цепей заземления и питания; · аналоговой телефонной линии; ·…

УКВ-радиоприемников на удалении до нескольких сотен метров); · «атаки» на компьютеризованные телефонные системы

УКВ-радиоприемников на удалении до нескольких сотен метров); · «атаки» на компьютеризованные телефонные системы

Как следствие, злоумышленник вместо полезной информации слышит только шумы

Как следствие, злоумышленник вместо полезной информации слышит только шумы

Так как Keylogger анализирует каждое событие нажатия клавиши, впоследствии установщик данной программы может ознакомиться со всеми командами, текстами и другими действиями, которые выполнялись на данном…

Так как Keylogger анализирует каждое событие нажатия клавиши, впоследствии установщик данной программы может ознакомиться со всеми командами, текстами и другими действиями, которые выполнялись на данном…

Какие существуют меры, используемые для защиты от перехвата информации? 4

Какие существуют меры, используемые для защиты от перехвата информации? 4

Человеческий фактор и предотвращение утраты информации

Человеческий фактор и предотвращение утраты информации

ИТ (в том числе подсобные рабочие, уборщицы, электрики, сантехники и т

ИТ (в том числе подсобные рабочие, уборщицы, электрики, сантехники и т

По уровню возможностей нарушителями могут быть: · применяющие агентурные методы получения сведений; · применяющие пассивные средства (технические средства перехвата); · использующие только штатные средства и…

По уровню возможностей нарушителями могут быть: · применяющие агентурные методы получения сведений; · применяющие пассивные средства (технические средства перехвата); · использующие только штатные средства и…

Анализ данных отчетов различных организаций показывает, что в настоящий момент человеческий фактор является одним из основных факторов риска с точки зрения информационной безопасности

Анализ данных отчетов различных организаций показывает, что в настоящий момент человеческий фактор является одним из основных факторов риска с точки зрения информационной безопасности

Вопросы для проверки знаний: 1

Вопросы для проверки знаний: 1

Примерный перечень вопросов к комплексному экзамену по дисциплине «Защита информации»

Примерный перечень вопросов к комплексному экзамену по дисциплине «Защита информации»

Основная литература 1. Партыка,

Основная литература 1. Партыка,

Защита информации

Защита информации
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
02.12.2023