- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
-
Угрозы для мобильных устройств
2.3.1 Классификация угроз для мобильных устройств
Популярность мобильных телефонов и смартфонов, все более активное их использование в рабочих целях, для доступа к интернету, к банковскому счету, для оплаты товаров и услуг - все это приводит к появлению нового типа угроз и вредоносного программного обеспечения.
Классификация таких вредоносных программ практически идентична компьютерным «вредителям», это:
-
черви, распространяющиеся через специфические для смартфонов протоколы и сервисы;
-
троянцы-вандалы, использующие ошибки Symbian для установки в систему;
-
троянцы, ориентированные на нанесение финансового ущерба пользователю.
По данным экспертов Лаборатории Касперского7 каталог вредоносных программ для мобильных телефонов насчитывает шесть платформ, подверженных заражению.
Платформа |
Число семейств |
Число модификаций |
Symbian |
62 |
253 |
J2ME |
31 |
182 |
WinCE |
5 |
26 |
Python |
3 |
45 |
SGold |
3 |
4 |
MSIL |
2 |
4 |
Практически все современные мобильные телефоны и смартфоны, имеют поддержку Java и позволяют запускать java-приложения, которые могут быть загружены из интернета. Освоив создание вредоносных Java-приложений, вирусописатели не только вырвались за пределы какой-то одной платформы, но и смогли значительно увеличить «зону поражения» - ведь под угрозой оказались не только пользователи смартфонов, но и практически каждый владелец обычного мобильного телефона.
Что касается iPhone, в настоящее время это 4% мирового рынка мобильных телефонов и 20% американского, и Android - для этих платформ потенциальная возможность вредоносной атаки различна. Для iPhone заражение наиболее вероятно только в том случае, когда пользователь взломал свое устройство и устанавливает на него приложения из неофициальных источников. Android, по прогнозам, не будет иметь столь жесткой привязки к официальным источникам файлов, и пользователи «легальных» телефонов смогут ставить на свои устройства все что угодно.
Список вредоносных влияний для мобильных устройств достаточно широк и быстро пополняется, перечислим основные их них:
-
распространение через Bluetooth, MMS;
-
отправка SMS;
-
заражение файлов;
-
возможность удаленно управлять смартфоном;
-
изменение или подмена иконок, системных приложений;
-
установка «ложных» или некорректных шрифтов, приложений;
-
борьба с антивирусами;
-
блокирование работы карт памяти;
-
кража информации;
-
порча пользовательских данных;
-
отключение систем защиты, встроенных в операционную систему;
-
загрузка других файлов из интернета;
-
звонки на платные номера.
Trojan-SMS: главная угроза
Лидером в этом перечне являются Trojan-SMS, чье вредонсное поведение сводится к отправке SMS на дорогие премиум-номера без ведома хозяев телефонов. Основная платформа существования Trojan-SMS - это Java 2 Micro Edition. SMS-троянцы, написанные для J2ME, опасны еще и тем, что они являются кроссплатформенными программами. В России использование Trojan-SMS было поставлено вирусописателями на поток. Самый популярный способ распространения таких вредоносных программ - через WAP-порталы, на которых посетителю предлагают загрузить различные мелодии, картинки, игры и приложения для мобильного телефона. Абсолютное большинство троянских программ маскируется либо под приложения, которые могут отправлять бесплатные SMS или предоставлять возможность использования бесплатного мобильного интернета, либо под приложения эротического или порнографического характера.
Мобильные угрозы in-the-wild
Cabir и ComWar до недавнего времени одни из наиболее распространенных мобильных угроз, каждая из которых была обнаружена более чем в 30 странах мира. ComWar - это первый червь, распространяющийся через MMS. Как и Cabir, он способен рассылаться через Bluetooth, однако именно MMS является его основным способом размножения, и, если учитывать его масштаб, наиболее опасным из всех возможных.
Громким инцидентом стало заражение одним из вариантов Comwar более 115 тысяч пользователей в Испании весной 2007 года.
Однако повышенное внимание мобильных операторов к появившимся червям и внедрение средств антивирусной проверки MMS-трафика, позволили остановить распространение этих червей. Другими причинами исчезновения локальных эпидемий стало появление и распространение антивирусных продуктов для телефонов, новые средства защиты, реализованные в операционных системах (запуск только подписанных приложений) и постепенное исчезновение моделей телефонов, на которых Cabir и ComWar могли функционировать.
Worm.SymbOS.Beselo
Принцип действия червя, классифицированного как Worm.SymbOS.Beselo.a (чуть позже был обнаружен еще один вариант — Beselo.b), очень схож с ComWar и является классическим для червей такого типа. Распространение происходит через рассылку инфицированных SIS-файлов по MMS и через Bluetooth. После запуска на атакуемом устройстве червь начинает рассылать себя по адресной книге смартфона, а также на все доступные устройства в радиусе действия Bluetooth.
Skuller
Skuller представляет самое многочисленное семейство мобильных троянцев, поскольку это представитель самого примитивного из всех возможных symbian malware. Создать подобного троянца под силу любому человеку, умеющему пользоваться утилитой для создания sis-файлов. Все остальное сделают уязвимости Symbian: возможность перезаписи любых файлов, включая системные, и крайняя неустойчивость системы при ее столкновении с неожиданными (нестандартными для данного дистрибутива либо поврежденными) файлами. В основе большинства вариантов Skuller лежат два файла:
-
файл с именем подменяемого приложения и расширением «aif» - зто файл-иконка с изображением черепа (файл также содержит в себе текстовую строку «↑Skulls↑Skulls»);
-
файл с именем подменяемого приложения и расширением «app» - это приложение EPOC, файл -«пустышка», который не содержит никакого функционала.
Важнейшим фактором распространения вредоносных программ на мобильных устройствах являются уязвимости в используемом программном обеспечении и самих мобильных операционных системах. У злоумышленников существует всего два способа для проникновения в систему: человеческий фактор (социальная инженерия) и ошибки в программном обеспечении (уязвимости). В настоящее время для мобильных устройств следует рассматривать, как минимум, три основных источника уязвимостей:
-
операционная система Windows CE;
-
операционная система Symbian;
-
беспроводные протоколы (Bluetooth, WiFi, инфракрасные порты).
Мобильные угрозы продолжают распространяться по миру, однако в настоящее время, вместо глобальных эпидемий червей мы наблюдаем локальные вспышки заражений, ориентированные на жителей одной конкретной страны или одного региона. По данным экспертов Лаборатории Касперского, регионами, для которых проблема мобильных вирусов является наиболее актуальной, являются Россия, Китай, Индонезия и страны Западной Европы.