Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по Информац.Без.doc
Скачиваний:
24
Добавлен:
22.11.2019
Размер:
751.1 Кб
Скачать
  • Глобальные системы коллективного пользования (ГСКП). ГСКП - совместная обработка информации и совместное использование ресурсов. Отличия от ЛСКП:

      1. Могут находиться на значительном удалении друг от друга.

      2. Каналы связи не принадлежат собственнику системы.

      3. Каналы связи являются коммутируемыми и взаимосвязанными.

      4. Для использования каналов связи необходимо устройство сопряжения.

      5. Подобные системы открыты и подключиться к ним могут все желающие.

    Объекты защиты:

    • РС

    • глобальные каналы связи

    • информация, передаваемая по глобальным каналам связи

    • информация о реквизитах доступа в ГСКП.

    3. Структуры, обеспечивающие информационную безопасность

    4. Этапы развития информационной безопасности

    Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

    Этапы развития иб:

    • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

    • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

    • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

    • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

    • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

    • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

    • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

    5. Нормативно-правовые аспекты информационной безопасности

     

    Нормативно-правовые акты в области информационной безопасности в рф

    1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"

    2. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями от 25 ноября, 27 декабря 2009 г.)

    3. Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подписи" (с изменениями от 8 ноября 2007 г.)

    4. Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" (с изменениями от 2 февраля, 18 декабря 2006 г., 24 июля 2007 г.)

    5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)

    6. Постановление Правительства РФ от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных"

    7. Приказ Министерства информационных технологий и связи РФ от 9 января 2008 г. N 1 "Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации"

    6. Виды информационных угроз и их классификация

    Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам. Нарушение безопасности - это реализация угрозы. Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека

    Информационные угрозы могут быть обусловлены:

    • естественными факторами (пожар, наводнение, и др.);

    • человеческими факторами.

    Последние, в свою очередь, подразделяются на:

    • угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;

    • угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.

    Естественные угрозы делятся на:

    • природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)

    • технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

    Искусственные делят на:

    • непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности

    • преднамеренные

    Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

    • Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).

    • Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

    Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

    • Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).

    • Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).

    Внутренние угрозы

    1. Утечки информации

    2. Неавторизованный доступ

    Внешние угрозы

    1. Вредоносные программы

    2. Атаки хакеров

    3. Спам

    4. Фишинг

    5. Прочее вредоносное и нежелетельное ПО (spyware, adware)

    6. root kits, botnets

    Каналы проникновения в систему угроз и их классификация:

    1. По способу:

      • прямые

      • косвенные

    2. По типу основного средства для реализации угрозы:

      • человек

      • аппаратура

      • программа

    3. По способу получения информации:

      • физический

      • электромагнитный

      • информационный

    Меры противодействия угрозам:

    1. Правовые и законодательные. Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.

    2. Морально-этические. Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.

    3. Административные или организационные. Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:

      • организация явного или скрытого контроля за работой пользователей

      • организация учета, хранения, использования, уничтожения документов и носителей информации.

      • организация охраны и надежного пропускного режима

      • мероприятия, осуществляемые при подборе и подготовке персонала

      • мероприятия по проектированию, разработке правил доступа к информации

      • мероприятия при разработке, модификации технических средств

    4. Физические. Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.

    5. Технические. Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:

      • средства аутентификации

      • аппаратное шифрование

      • другие

    Принципы построения систем защиты:

    1. Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.

    2. Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.

    3. Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы.

    4. Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу.

    5. Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема.

    6. Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы.

    7. Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.

    Модель элементарной защиты. Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты, или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды. Модель многозвенной защиты. Модель многоуровневой защиты.

    Физическая защита объектов. Система охраны - это совокупность технических средств, предназначенных для выполнения задач по охране объекта. Технические средства охраны - вид техники, предназначенный для использования силами охраны с целью повышения надежности обнаружения нарушителя и обеспечения санкционированного доступа на объект. Нарушитель - это лицо или группа лиц, несанкционированно проникающих или проникших на объект охраны. Объект охраны - участок местности, с расположенными на нем зданиями, сооружениями, помещения здания, отдельные предметы, доступ к которым посторонних лиц запрещен.

    Технические средства охраны:

    1. Периметровые средства обнаружения:

      • стационарные

      • мобильные

    2. Объектовые средства обнаружения:

      • оптические

    3. Средства сбора и отображения информации:

      • обнаружение проникновения

      • определенный контроль за системой охраны

      • регистрация факта срабатывания устройства обнаружения

    4. Средства управления доступом:

      • кодоблокировочные устройства

      • домофоны

      • магнитные карты

      • вертушки на КПП

      • ворота

      • шлагбаум

    5. Технические средства наблюдения:

      • телесистемы наблюдения

      • оптические устройства

      • приборы ночного видения

    6. Технические средства предупреждения:

      • плакаты

      • надписи

    7. Технические средства воздействия:

      • электрозаграждения

      • применение боевых отравляющих веществ

      • сигнальные мины

    8. Проводные и кабельные линии.

    9. Инженерные заграждения и ограждения.

    7. Хакерские атаки

    Термин "хакер" раньше использовался для обозначения высококвалифицированных прoграммистов. Теперь так называют тех, кто использует уязвимости в программном oбеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети.

     

    Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также испoльзуют взломанные компьютеры для рассылки спама. Современные приложения чрезвычайно слoжны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.

     

    Хакеры - это электронные взлoмщики, которые проникают в вашу компьютерную систему, используя особые лазейки - уязвимости в прoграммном обеспечении. Защититься от них можно с пoмощью особого приложения - сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.

    Для защиты от вредоносного кода и хакерских атак:

    • Установите программу (антивирусную) для обеспечения интернет-безопасности.

    • Всегда устанавливайте обновления Windows , отвечающие за безопасность.

    • Будьте внимательны со спамом в электронной почте и системах мгновенных сообщений.

    • Пользуйтесь учетной записью администратора (пользуйтель записью Пользователя) на своем компьютере только в случае необходимости.

    • Сохраняйте резервные копии (BackUp) данных

    8. Фишинговые атаки

    Фишинг – это особый (современный) вид компьютерного мошенничества.

     

    Фишинг-атаки организуются так: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные – например, регистрационное имя, пароль или PIN-код. Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку пользователей.

     

    Как правило, для привлечения пользователей на подложный сайт используется массовая рассылка электронных сообщений, которые выглядят так, как будто они отправлены банком или иным реально существующим финансовым учреждением, но при этом содержат ссылку на подложный сайт. Пройдя по ссылке, вы попадаете на поддельный сайт, где вам предлагается ввести ваши учетные данные.

     

    Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте "банка" своих данных.

    Для защиты от фишинговых атак:

    1. Относитесь внимательно к сообщениям, в которых вас просят указать ваши личные данные. Вероятность того, что ваш банк может запросить подобные данные по электронной почте, чрезвычайно мала.

    2. Не заполняйте полученные по электронной почте анкеты, предполагающие ввод личных данных. Подобную информацию безопасно вводить только на защищенных сайтах. Убедитесь, что его адрес начинается с "https://" и найдите пиктограмму, похожую на запертый висячий замок, в правом нижнем углу окна браузера.

    3. Если у вас остались сомнения, а вам необходимо провести операцию, требующую раскрытия ваших личных данных, воспользуйтесь телефоном. Связывайтесь с банком по телефону всякий раз, когда ситуация покажется вам подозрительной.

    4. Не проходите по ссылкам в электронных письмах в формате HTML: киберпреступники могут спрятать адрес подложного сайта в ссылке, которая выглядит как настоящий электронный адрес банка. Вместо этого наберите адрес вручную или скопируйте ссылку в адресную строку браузера.

    5. Убедитесь, что ваше антивирусное решение способно блокировать переход на фишинговые сайты или установите интернет-обозреватель, оснащенный фишинг-фильтром.

    6. Регулярно проверяйте состояние своих банковских счетов и просматривайте банковские выписки, чтобы убедиться в отсутствии "лишних" операций.

    7. Следите за тем, чтобы у вас всегда были последние обновления безопасности

    9. Спам

    Спам – это анонимные не запрошенные массовые рассылки электронной пoчты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы тoваров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Крoме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ. 

    Для защиты от спама:

    • Пользуйтесь несколькими адресами электронной почты: одним для личной переписки и как минимум еще одним для регистрации в фoрумах, чатах, списках рассылки и других общедоступных сервисах и сайтах.

    • Для личной переписки подберите адрес электронной почты, который трудно угадать. Спамеры конструируют возможные адреса с помощью очевидных имен, слов и чисел.

    • Если на адрес начинает приходить спам, прoсто смените его.

    • Не отвечайте на спам-сообщения.Спамеры часто регистрируют подобные ответы, чтобы выявить действующие адреса электронной почты.

    • Не проходите по ссылкам, якобы предлагающим "отписаться oт рассылки", поскольку этим вы подтверждаете, что ваш адрес электронной почты активно вами используется. Спамеры будут и дальше включать его в свои рассылки.

    • Не публикуйте частный адрес электронной почты на общедоступных ресурсах. Если опубликовать адрес все-таки пришлось, напишите его так, чтобы применяемые спамерами автоматические средства сбора адресов не могли его обнаружить

    • Установите на своем компьютере антиспам-решение и заводите почтовые ящики у тех провайдеров, кто обеспечивает защиту свoих абонентов от спама.

    10. Вредоносные программы

    это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Существуют разновидности программ, делящиеся как по способам проникновения, так и выполняемым действиям. Разработчики антивирусных про­грамм называют вредителей malware (сокращение от английского выра­жения malicious software — «вредо­носное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус - исполняемый код, самосто­ятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, раз­множающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возмож­ность стартовать самому, после чего передать управление непосредствен­но зараженной программе. Существует множество разновидно­стей и характеристик вирусов:

    • boot-вирусы (прописывающие себя в за­грузочный сектор накопителя инфор­мации),

    • макро/скрипт-вирусы, поли­морфные вирусы (каждая новая копия такого вредителя имеет иную цепочку кода, что затрудняет его детектирова­ние антивирусами),

    • черви (самораз­множение в них реализовано по прин­ципу деления, то есть распространение всевозможными способами и каналами: эксплуатация уязвимостей операционной системы/системных служб/прикладного ПО, копирование тела червя посредством сервисов LAN/ Internet, заражение съемных носите­лей (Autorun-червь на «флешках»)

    Трояны - Подобные про­граммы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей. Backdoor - Программы для скрытого и несанкционированного удален­ного управления системой, которые позволяют производить практиче­ски все программные манипуляции, доступные локальному пользовате­лю: ввод с клавиатуры, перемеще­ние курсора, просмотр содержимого окон и экрана, доступ к периферий­ному оборудованию. Они критиче­ски опасны для тех, кто работает с важной информацией, связанной с управленческой или администра­тивной деятельностью, либо имеет доступ к электронным платежным инструментам. Spyware и Adware - Основной целью указанных видов является сбор лич­ной или системной информации и получение явной либо опосредован­ной материальной выгоды. Adware — программы, осуществляющие демон­страцию нежелательной рекламы по­мимо основной функциональности. Навязчивые рекламные графические блоки и тексты, как правило, форми­руются с учетом статистического ана­лиза систем и с трудом отключаются пользователем. Spyware, в отличие от вышеуказан­ного вида, несет гораздо большую угрозу. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную инфор­мацию — от персональных данных и конфигурации компьютера до введен­ного с клавиатуры текста и паролей к аккаунтам платежных систем. Руткиты - предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством пере­хвата и подмены результата программ­ных и системных запросов. Это довольно опас­ный вид malware: практически каждый вирус или червь в данное время так или иначе использует «rootkit-технику» для выживания в антивирусной среде. Боты/зомби - Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им. Часто трояны и «бэкдоры» подключаются к собственной сети для получения дальнейших ко­манд, таких как загрузка новых вер­сий, рассылка спама или исполнение различных нелегальных действий. Несмотря на видовые различия, весь этот «зоопарк» зачастую рабо­тает сообща: черви снабжаются «бэкдорами» и объединяются в сети, трояны крадут пароли и уста­навливают spyware и т. д.

    11. Компьютерные преступления

    Компьютерное преступление как уголовно правовое понятие - это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

     

    Сетевые компьютерные преступления, имеют много общего с преступностью в целом. Это целенаправленность, общественная опасность, открытость, развитие, устойчивость, активность, организованность и т.д.

     

    Однако компьютерным преступлениям присущи и специфические черты: латентность; трансграничный характер; организованный характер.

     

    В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность:

    • за неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

    • создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);

    • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).