- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Предисловие
- •Самостоятельная работа
- •Контрольная работа
- •Тема 1. Компьютерные преступления и их классификация
- •1.1. Основные понятия и определения
- •Экономическая безопасность компании
- •1.2. Виды информации
- •Государственные организации и подразделения компании, обеспечивающие информационную безопасность
- •Подразделения, организующие защиту информации в компании:
- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •1.5. Злоумышленники
- •Фракеры
- •Кракеры
- •Скрипт кидди
- •Скамеры
- •Спамеры
- •Шантажисты-блокеры
- •Кардеры
- •1.6. Причины уязвимости сети Internet
- •Вопросы для самоконтроля
- •Тема 2. Угрозы информации
- •2.1. Основные свойства информации
- •Основные свойства информации и систем ее обработки
- •2.2. Угрозы информационной безопасности для асои
- •Классификация угроз безопасности информации
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя в асои
- •2.3. Удаленные атаки на интрасети
- •2. Подмена доверенного объекта или субъекта.
- •3. Ложный объект.
- •Вопросы для самоконтроля
- •Удаленные атаки на интрасети?
- •Тема 3. Вредоносные программы
- •3.1. Условия существования и классификация вредоносных программ
- •Классификация вредоносных программ По наличию материальной выгоды
- •По методам распространения
- •Действия вредоносных программ
- •3.2. Компьютерные вирусы.
- •Классификация компьютерных вирусов
- •Файловые компьютерные вирусы
- •Перезаписывающие компьютерные вирусы (оverwriting)
- •Паразитические компьютерные вирусы (рarasitic)
- •Компаньон-вирусы (companion)
- •Вирусы-ссылки (link)
- •Файловые черви (worms)
- •Загрузочные компьютерные вирусы
- •Макровирусы (macro viruses).
- •Сетевые компьютерные вирусы.
- •3.3. Сетевые черви
- •3.4. Троянские программы
- •3.5. Спам
- •Наиболее распространенные виды спама:
- •Реклама незаконной продукции.
- •Антиреклама.
- •«Нигерийские письма».
- •Другие виды спама:
- •Причиняемый спамом вред
- •Борьба со спамом
- •Фильтрация
- •Автоматическая фильтрация
- •Неавтоматическая фильтрация
- •Чёрные списки
- •Серые списки
- •Другие методы
- •3.6. Руткит
- •3.7. Кто создает вредоносные программы
- •Вопросы для самоконтроля
- •Действия при появлении признаков заражения вредоносной программой.
- •4.2. Источники вредоносных программ
- •Глобальные сети – электронная почта
- •Локальные сети
- •Пиратское программное обеспечение
- •Компьютеры общего пользования
- •Ремонтные службы
- •4.3. Методы обнаружения вредоносных программ
- •Метод сканирования файлов
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •Метод эвристический анализ
- •Метод мониторинга приложений
- •Недостатки методов
- •4.4. Антивирусные программы
- •Виды антивирусных подпрограмм
- •Программы-детекторы
- •Программы-доктора (фаги).
- •Программы-фильтры (сторожа).
- •Вакцины (иммунизаторы).
- •Вопросы для самоконтроля
- •Источники вредоносных программ?
- •Методы обнаружения вредоносных программ?
- •Антивирусные программы?
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Классификация мер обеспечения безопасности компьютерных систем
- •Основные принципы построения систем защиты асои
- •Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и нсд к информации
- •5.2. Организационные методы информационной безопасности
- •5.3. Программно-технические методы и средства
- •1. Средства защиты от несанкционированного доступа включают:
- •2. Системы анализа и моделирования информационных потоков включают:
- •Защита информации от побочного электромагнитного излучения и наводок
- •Анализаторы протоколов
- •Межсетевые экраны
- •Криптографические средства:
- •Системы резервного копирования
- •Системы аутентификации:
- •Средства контроля доступа.
- •Средства контроля доступа в помещения.
- •Вопросы для самоконтроля
- •Организационные методы информационной безопасности?
- •Тема 6. Криптографические методы
- •6.1. Классификация криптографических методов
- •Основные требования к криптографическому закрытию информации:
- •6.2. Шифрование
- •Симметричные криптосистемы.
- •Шифрование методом замены (подстановки)
- •Одноалфавитная подстановка
- •Многоалфавитная одноконтурная обыкновенная подстановка
- •Многоалфавитная одноконтурная монофоническая подстановка
- •Многоалфавитная многоконтурная подстановка
- •Шифрование методом перестановки
- •Простая перестановка
- •Перестановка, усложненная по таблице
- •Перестановка, усложненная по маршрутам
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Криптосистемы с открытым ключом (асимметричные).
- •Характеристики существующих шифров
- •Организационные проблемы криптозащиты
- •6.3. Перспективные методы скрытой передачи информации
- •6.4. Электронная цифровая подпись
- •Вопросы для самоконтроля
- •Электронная цифровая подпись?
- •Глоссарий
- •Список литературы Законодательные и нормативно-методические материалы
- •Монографии, учебная литература
- •Интернет-ресурсы
Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и нсд к информации
Для реализации приведенных выше мер защиты компьютерных систем используются следующие механизмы:
идентификация, аутентификация и авторизация;
контроль доступа к ресурсам системы;
регистрация и анализ событий, происходящих в системе;
контроль целостности ресурсов системы.
Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа.
Аутентификация – это установление подлинности, заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает.
Авторизация – это предоставление субъекту прав на доступ к объекту.
Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки.
Контроль доступа – это ограничение возможностей использования ресурсов системы пользователями, в соответствии с правилами разграничения доступа.
Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов компьютерной системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АСОИ потенциально опасными для безопасности системы.
Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов компьютерной системы. Это позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.
5.2. Организационные методы информационной безопасности
Для защиты информации конкретной информационной системы строится политика безопасности.
Политика информационной безопасности (англ. Organizational security policy) – совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy) – правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе закрытую информацию.
Для построения Политики информационной безопасности компании рекомендуется отдельно рассматривать следующие направления защиты информационной системы:
Защита объектов информационной системы;
Защита процессов, процедур и программ обработки информации;
Защита каналов связи;
Подавление побочных электромагнитных излучений;
Управление системой защиты.
По каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания системы защиты информации:
Определение информационных и технических ресурсов, подлежащих защите;
Выявление полного множества потенциально возможных угроз и каналов утечки информации;
Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
Определение требований к системе защиты;
Осуществление выбора средств защиты информации и их характеристик;
Внедрение и организация использования выбранных мер, способов и средств защиты;
Осуществление контроля целостности и управление системой защиты.
Политика информационной безопасности оформляется в виде документированных требований на информационную систему.
На основе Политики информационной безопасности строятся методы организационной защиты информации.
Организационная защита информации – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
Организационная защита информации обеспечивает:
организацию охраны, режима, работу с кадрами, с документами;
использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз организации.
К основным организационным мероприятиям можно отнести:
организацию режима и охраны. Их цель – исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;
организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;
организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;
организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.
В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.
