
- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Предисловие
- •Самостоятельная работа
- •Контрольная работа
- •Тема 1. Компьютерные преступления и их классификация
- •1.1. Основные понятия и определения
- •Экономическая безопасность компании
- •1.2. Виды информации
- •Государственные организации и подразделения компании, обеспечивающие информационную безопасность
- •Подразделения, организующие защиту информации в компании:
- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •1.5. Злоумышленники
- •Фракеры
- •Кракеры
- •Скрипт кидди
- •Скамеры
- •Спамеры
- •Шантажисты-блокеры
- •Кардеры
- •1.6. Причины уязвимости сети Internet
- •Вопросы для самоконтроля
- •Тема 2. Угрозы информации
- •2.1. Основные свойства информации
- •Основные свойства информации и систем ее обработки
- •2.2. Угрозы информационной безопасности для асои
- •Классификация угроз безопасности информации
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя в асои
- •2.3. Удаленные атаки на интрасети
- •2. Подмена доверенного объекта или субъекта.
- •3. Ложный объект.
- •Вопросы для самоконтроля
- •Удаленные атаки на интрасети?
- •Тема 3. Вредоносные программы
- •3.1. Условия существования и классификация вредоносных программ
- •Классификация вредоносных программ По наличию материальной выгоды
- •По методам распространения
- •Действия вредоносных программ
- •3.2. Компьютерные вирусы.
- •Классификация компьютерных вирусов
- •Файловые компьютерные вирусы
- •Перезаписывающие компьютерные вирусы (оverwriting)
- •Паразитические компьютерные вирусы (рarasitic)
- •Компаньон-вирусы (companion)
- •Вирусы-ссылки (link)
- •Файловые черви (worms)
- •Загрузочные компьютерные вирусы
- •Макровирусы (macro viruses).
- •Сетевые компьютерные вирусы.
- •3.3. Сетевые черви
- •3.4. Троянские программы
- •3.5. Спам
- •Наиболее распространенные виды спама:
- •Реклама незаконной продукции.
- •Антиреклама.
- •«Нигерийские письма».
- •Другие виды спама:
- •Причиняемый спамом вред
- •Борьба со спамом
- •Фильтрация
- •Автоматическая фильтрация
- •Неавтоматическая фильтрация
- •Чёрные списки
- •Серые списки
- •Другие методы
- •3.6. Руткит
- •3.7. Кто создает вредоносные программы
- •Вопросы для самоконтроля
- •Действия при появлении признаков заражения вредоносной программой.
- •4.2. Источники вредоносных программ
- •Глобальные сети – электронная почта
- •Локальные сети
- •Пиратское программное обеспечение
- •Компьютеры общего пользования
- •Ремонтные службы
- •4.3. Методы обнаружения вредоносных программ
- •Метод сканирования файлов
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •Метод эвристический анализ
- •Метод мониторинга приложений
- •Недостатки методов
- •4.4. Антивирусные программы
- •Виды антивирусных подпрограмм
- •Программы-детекторы
- •Программы-доктора (фаги).
- •Программы-фильтры (сторожа).
- •Вакцины (иммунизаторы).
- •Вопросы для самоконтроля
- •Источники вредоносных программ?
- •Методы обнаружения вредоносных программ?
- •Антивирусные программы?
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Классификация мер обеспечения безопасности компьютерных систем
- •Основные принципы построения систем защиты асои
- •Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и нсд к информации
- •5.2. Организационные методы информационной безопасности
- •5.3. Программно-технические методы и средства
- •1. Средства защиты от несанкционированного доступа включают:
- •2. Системы анализа и моделирования информационных потоков включают:
- •Защита информации от побочного электромагнитного излучения и наводок
- •Анализаторы протоколов
- •Межсетевые экраны
- •Криптографические средства:
- •Системы резервного копирования
- •Системы аутентификации:
- •Средства контроля доступа.
- •Средства контроля доступа в помещения.
- •Вопросы для самоконтроля
- •Организационные методы информационной безопасности?
- •Тема 6. Криптографические методы
- •6.1. Классификация криптографических методов
- •Основные требования к криптографическому закрытию информации:
- •6.2. Шифрование
- •Симметричные криптосистемы.
- •Шифрование методом замены (подстановки)
- •Одноалфавитная подстановка
- •Многоалфавитная одноконтурная обыкновенная подстановка
- •Многоалфавитная одноконтурная монофоническая подстановка
- •Многоалфавитная многоконтурная подстановка
- •Шифрование методом перестановки
- •Простая перестановка
- •Перестановка, усложненная по таблице
- •Перестановка, усложненная по маршрутам
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Криптосистемы с открытым ключом (асимметричные).
- •Характеристики существующих шифров
- •Организационные проблемы криптозащиты
- •6.3. Перспективные методы скрытой передачи информации
- •6.4. Электронная цифровая подпись
- •Вопросы для самоконтроля
- •Электронная цифровая подпись?
- •Глоссарий
- •Список литературы Законодательные и нормативно-методические материалы
- •Монографии, учебная литература
- •Интернет-ресурсы
2.3. Удаленные атаки на интрасети
Цель предпринимаемых злоумышленниками атак на компьютеры из интрасетей, подключенных к Internet, состоит в получении доступа к их информационным и сетевым ресурсам.
Принципиальным отличием атак, осуществляемых злоумышленниками в открытых сетях, является фактор расстояния от ПК, выбранного в качестве жертвы, или "прослушиваемого" канала связи до местоположения злоумышленника. Этот фактор нашел выражение в определении подобного вида атак как "удаленных".
Под удаленной атакой принято понимать несанкционированное информационное воздействие на распределенную вычислительную систему, программно осуществляемое по каналам связи.
Для удаленной атаки можно выделить наиболее общие схемы их осуществления. Такие удаленные атаки получили название типовых.
Тогда типовая удаленная атака – это удаленное несанкционированное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной системы.
Объектом удаленных атак могут стать следующие виды сетевых устройств:
оконечные устройства;
каналы связи;
промежуточные устройства: ретрансляторы, шлюзы, модемы и т.п.
Рассмотрим классификацию удаленных атак по следующим шести основным критериям:
По характеру воздействия удаленные атаки делятся на пассивные и активные (примером первого типа атак является, например, прослушивание каналов связи и перехват вводимой с клавиатуры информации; примером второго типа является атака "третий посередине", когда злоумышленник может, например, подменять данные информационного обмена между двумя пользователями Internet или между пользователем и запрашиваемым им сетевым сервисом, пересылаемые в обоих направлениях).
По цели воздействия, т.е. в зависимости от нарушения трех основных возможных свойств информации и информационных ресурсов – их конфиденциальности, целостности и доступности, плюс нарушение доступности всей системы или ее отдельных служб (пример атаки – "отказ в обслуживании).
По условию начала осуществления воздействия атака может быть безусловной (предпринимается злоумышленником в любом случае), или может активизироваться либо при посылке определенного запроса от атакуемого объекта, либо при наступлении ожидаемого события на атакуемом объекте.
По наличию обратной связи с атакуемым объектом различают атаки с обратной связью или без обратной связи (такая атака называется однонаправленной).
По расположению субъекта атаки относительно атакуемого объекта атаки бывают внутрисегментными (средства взлома сети или, например, прослушивания каналов связи должны располагаться в том же сегменте сети, который интересует злоумышленника) или межсегментными (в этом случае дальность расстояния от жертвы до злоумышленника не имеет значения).
По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO), на котором осуществляется воздействие. Атака может реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.
Среди выше перечисленных удаленных атак можно выделить пять основных и наиболее часто предпринимаемых типовых удаленных атак:
1. Анализ сетевого трафика (или прослушивание канала связи с помощью специальных средств – снифферов). Эта атака позволяет:
изучить логику работы сети в дальнейшем это позволит злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС – для извлечения коммерческой или идентификационной информации (например, паролей пользователей), ее подмены, модификации и т.п.