
- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Предисловие
- •Самостоятельная работа
- •Контрольная работа
- •Тема 1. Компьютерные преступления и их классификация
- •1.1. Основные понятия и определения
- •Экономическая безопасность компании
- •1.2. Виды информации
- •Государственные организации и подразделения компании, обеспечивающие информационную безопасность
- •Подразделения, организующие защиту информации в компании:
- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •1.5. Злоумышленники
- •Фракеры
- •Кракеры
- •Скрипт кидди
- •Скамеры
- •Спамеры
- •Шантажисты-блокеры
- •Кардеры
- •1.6. Причины уязвимости сети Internet
- •Вопросы для самоконтроля
- •Тема 2. Угрозы информации
- •2.1. Основные свойства информации
- •Основные свойства информации и систем ее обработки
- •2.2. Угрозы информационной безопасности для асои
- •Классификация угроз безопасности информации
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя в асои
- •2.3. Удаленные атаки на интрасети
- •2. Подмена доверенного объекта или субъекта.
- •3. Ложный объект.
- •Вопросы для самоконтроля
- •Удаленные атаки на интрасети?
- •Тема 3. Вредоносные программы
- •3.1. Условия существования и классификация вредоносных программ
- •Классификация вредоносных программ По наличию материальной выгоды
- •По методам распространения
- •Действия вредоносных программ
- •3.2. Компьютерные вирусы.
- •Классификация компьютерных вирусов
- •Файловые компьютерные вирусы
- •Перезаписывающие компьютерные вирусы (оverwriting)
- •Паразитические компьютерные вирусы (рarasitic)
- •Компаньон-вирусы (companion)
- •Вирусы-ссылки (link)
- •Файловые черви (worms)
- •Загрузочные компьютерные вирусы
- •Макровирусы (macro viruses).
- •Сетевые компьютерные вирусы.
- •3.3. Сетевые черви
- •3.4. Троянские программы
- •3.5. Спам
- •Наиболее распространенные виды спама:
- •Реклама незаконной продукции.
- •Антиреклама.
- •«Нигерийские письма».
- •Другие виды спама:
- •Причиняемый спамом вред
- •Борьба со спамом
- •Фильтрация
- •Автоматическая фильтрация
- •Неавтоматическая фильтрация
- •Чёрные списки
- •Серые списки
- •Другие методы
- •3.6. Руткит
- •3.7. Кто создает вредоносные программы
- •Вопросы для самоконтроля
- •Действия при появлении признаков заражения вредоносной программой.
- •4.2. Источники вредоносных программ
- •Глобальные сети – электронная почта
- •Локальные сети
- •Пиратское программное обеспечение
- •Компьютеры общего пользования
- •Ремонтные службы
- •4.3. Методы обнаружения вредоносных программ
- •Метод сканирования файлов
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •Метод эвристический анализ
- •Метод мониторинга приложений
- •Недостатки методов
- •4.4. Антивирусные программы
- •Виды антивирусных подпрограмм
- •Программы-детекторы
- •Программы-доктора (фаги).
- •Программы-фильтры (сторожа).
- •Вакцины (иммунизаторы).
- •Вопросы для самоконтроля
- •Источники вредоносных программ?
- •Методы обнаружения вредоносных программ?
- •Антивирусные программы?
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Классификация мер обеспечения безопасности компьютерных систем
- •Основные принципы построения систем защиты асои
- •Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и нсд к информации
- •5.2. Организационные методы информационной безопасности
- •5.3. Программно-технические методы и средства
- •1. Средства защиты от несанкционированного доступа включают:
- •2. Системы анализа и моделирования информационных потоков включают:
- •Защита информации от побочного электромагнитного излучения и наводок
- •Анализаторы протоколов
- •Межсетевые экраны
- •Криптографические средства:
- •Системы резервного копирования
- •Системы аутентификации:
- •Средства контроля доступа.
- •Средства контроля доступа в помещения.
- •Вопросы для самоконтроля
- •Организационные методы информационной безопасности?
- •Тема 6. Криптографические методы
- •6.1. Классификация криптографических методов
- •Основные требования к криптографическому закрытию информации:
- •6.2. Шифрование
- •Симметричные криптосистемы.
- •Шифрование методом замены (подстановки)
- •Одноалфавитная подстановка
- •Многоалфавитная одноконтурная обыкновенная подстановка
- •Многоалфавитная одноконтурная монофоническая подстановка
- •Многоалфавитная многоконтурная подстановка
- •Шифрование методом перестановки
- •Простая перестановка
- •Перестановка, усложненная по таблице
- •Перестановка, усложненная по маршрутам
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Криптосистемы с открытым ключом (асимметричные).
- •Характеристики существующих шифров
- •Организационные проблемы криптозащиты
- •6.3. Перспективные методы скрытой передачи информации
- •6.4. Электронная цифровая подпись
- •Вопросы для самоконтроля
- •Электронная цифровая подпись?
- •Глоссарий
- •Список литературы Законодательные и нормативно-методические материалы
- •Монографии, учебная литература
- •Интернет-ресурсы
Основные преднамеренные искусственные угрозы
Возможные пути проникновения в АСОИ и несанкционированный доступ или уничтожение хранящейся информации:
физическое разрушение путем взрыва, поджога и т.п. или вывод из строя наиболее важных компонентов;
отключение или вывод из строя подсистем обеспечения функционирования: электропитания, охлаждения и вентиляции, линий связи и т.п.;
действия по дезорганизации функционирования (изменение режимов работы устройств или программ, забастовка, саботаж персонала и т.п.);
внедрение агентов в число персонала;
вербовка персонала путем подкупа, шантажа и т.п.;
применение подслушивающих устройств, фото и видеосъемка и т.п.;
перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства (телефонные линии, сети электропитания, противопожарные датчики с электрическими линиями, батареи отопления, канализации и т.п.);
перехват данных, передаваемых по каналам связи;
хищение носителей информации (компьютеров, съемных носителей, запоминающих устройств);
несанкционированное копирование информации;
хищение производственных отходов (распечаток, списанных носителей информации, запоминающих устройств и т.п.);
чтение остаточной информации в памяти и с внешних запоминающих устройств;
незаконное получение паролей и других реквизитов разграничения доступа для проникновения в систему (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.);
несанкционированное использование терминалов пользователей;
вскрытие шифров криптозащиты информации;
внедрение аппаратных спецвложений, программных "закладок", "компьютерных вирусов", троянских коней и т.п.;
незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность из перечисленных выше путей.
Классификация каналов проникновения в систему и утечки информации
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные.
Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.
Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 2.1.
По способу получения информации потенциальные каналы доступа можно разделить на:
физический;
электромагнитный (перехват излучений);
информационный (программно-математический).
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АСОИ, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АСОИ и пользователей.
Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АСОИ. С другой стороны, они же являются основной причиной нарушений и преступлений.
Таблица 2.1. Виды нарушений работоспособности систем и несанкционированного доступа к информации
Способы нанесения ущерба |
Объекты воздействий |
|||
Оборудование |
Программы |
Данные |
Персонал |
|
Раскрытие (утечка) информации |
Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов |
Несанкционированное копирование перехват |
Хищение, копирование, перехват |
Передача сведений о защите, разглашение, халатность |
Потеря целостности информации |
Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов
|
Внедрение “троянских коней” и “жучков” |
Искажение, модификация |
Вербовка персонала, “маскарад” |
Нарушение работоспособности автоматизированной системы |
Изменение режимов функционирования, вывод из строя, хищение, разрушение |
Искажение, удаление, подмена |
Искажение, удаление, навязывание ложных данных |
Уход, физическое устранение |
Незаконное тиражирование (воспроизведение) информации |
Изготовление аналогов без лицензий |
Использова-ние незаконных копий |
Публикация без ведома авторов |
|
Определение показателя опасности угрозы информации
1. Низкий – реализация угрозы может привести к незначительным негативным последствиям.
2. Средний – реализация угрозы может привести к негативным последствиям.
3. Высокий – реализация угрозы может привести к значительным негативным последствиям.
Определение вероятности реализации угроз информации
Маловероятная: отсутствуют объективные предпосылки для осуществления угрозы.
Низкая: объективные предпосылки реализации угрозы существуют, но приняты меры, существенно затрудняющие её реализацию.
Средняя: объективные предпосылки реализации угрозы существуют, но принятые меры безопасности недостаточны.
Высокая: объективные предпосылки реализации угрозы существуют, не приняты меры безопасности или принятые меры безопасности недостаточны.
Например:
Кража носителей информации. Угроза осуществляется путем несанкционированного доступа внешними или внутренними нарушителями к носителям информации.
Если в компании введен контроль доступа в контролируемую зону, установлена охранная сигнализация, двери закрываются на замок, установлены решетки на первых и последних этажах здания, ведется учет, хранение носителей в сейфе, то вероятность реализации угрозы – является маловероятной.
Угрозы утечки акустической (речевой) информации.
Если в компании функции голосового ввода данных или функции воспроизведения данных акустическими средствами отсутствуют то вероятность реализации угрозы – являются маловероятными.
Определение актуальности угрозы информации
Таблица 2.2. Определение актуальности угрозы информации
Вероятность реализации угрозы |
Показатель опасности угрозы |
||
низкий |
средний |
высокий |
|
маловероятная |
неактуальная |
неактуальная |
актуальная |
низкая |
неактуальная |
актуальная |
актуальная |
средняя |
актуальная |
актуальная |
актуальная |
высокая |
актуальная |
актуальная |
актуальная |