- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
-
Защита мобильных устройств
Мобильный телефон как маленький компьютер с множеством механизмов связи с внешним миром, такими как Bluetooth, WiFi, GPRS, SMS, MMS и многое другое. Есть возможность передачи данных по кабелю или расширения памяти телефона с помощью карт памяти.
Основа безопасности мобильных устройств – это установка лицензионного программного обеспечения. Не стоит устанавливать не подписанное ПО, но даже если оно подписано, то всегда нужно читать лицензионное соглашение. Антивирусная защита мобильного устройства важна не менее, чем защита компьютера.
Важнейшей частью антивируса является «сканер» - специальная программа, проверяющая все файлы, один за другим, на наличие в нем вируса. При анализе каждого файла осуществляется поиск вхождения сигнатуры - короткого, уникального для вируса, участка кода. Если сигнатура не обнаруживается, то файл считается не зараженным, а если сигнатура обнаруживается, то файл удаляется или отправляется в карантин.
Одного «сканера» для полноценной защиты мобильного телефона от вирусов недостаточно, так как «сканер» ищет уже зараженные файлы на мобильном телефоне и картах памяти, а многие вирусы наносят ощутимый вред при попадании на мобильный телефон. Для защиты телефона от инфицирования используется «монитор». «Монитор» анализирует данные по любым каналам связи, а у телефона их множество, и ищет в этих данных вирусы.
Передача данных по любому каналу связи осушествляется следующим образом. Сначало открывается соединение, затем происходит передача данных, после окончания передачи данных соединение разрывается, и полученные данные сохраняются в виде файла на мобильный телефон. Задачей «монитора» является проверка данных на присутствие в них вирусов перед их сохранением на телефон. Если вирус не найден, то данные сохраняются, а если вирус обнаружен, то данные удаляюся.
Эта проверка происходит в режиме «на лету» и со стороны ее заметить не возможно. Однако есть ситуации, когда нет возможности проверить данные в режиме «на лету». Например, при попадании новой карты памяти в телефон, нет возможности быстро проверить большие объемы памяти и единственный способ - проверить эти данные «сканером». Сочетание «сканера» и «монитора» обеспечивает комплексную защиту мобильного телефона от попадания вирусов.
Примером антивирусной защиты мобильного телефона может служить Антивирус Касперского Mobile Security для платформ Symbian & Windows Mobile, который обеспечивает все необходимые проверки сообщений.
Kaspersky Mobile Security помогает владельцу смартфона в самых разных ситуациях. Продукт защищает данные в случае потери или кражи телефона, позволяет шифровать файлы, блокирует нежелательные звонки и SMS, защищает от вирусных и сетевых атак.
Проверка по требованию. Антивирусная проверка может осуществляться в любой момент, по запросу пользователя. Проверка встроенной памяти мобильного устройства занимает лишь несколько минут. Можно задать проверку карты памяти, отдельной папки или конкретного файла. При обнаружении зараженного объекта, он помещается в карантин или удаляется.
Постоянная проверка. Все входящие или модифицируемые объекты подвергаются проверке без участия пользователя: SMS, MMS, e-mail сообщения. Продукт контролирует также запуск исполняемых файлов, входящие соединения через Bluetooth и другие каналы связи.
Проверка по расписанию. При необходимости пользователь может задать удобное время полной антивирусной проверки устройства. Все зараженные объекты будут автоматически удалены, либо помещены в карантин, чтобы пользователь позднее мог просмотреть отчет и принять окончательное решение самостоятельно.
SMS/EMS/MMS-антиспам. Телефонный номер спамера может быть легко занесен в черный список, а пользователь – избавлен от нежелательной рассылки. Адреса из книги контактов могут быть автоматически добавлены в «белый список».
Kaspersky Mobile Security оказывает минимальное влияние на работу смартфона. Работа модуля постоянного сканирования практически не влияет на скорость работы других приложений и почти не расходует заряд батареи. Время полной проверки аппарата может колебаться от 1 до 10 минут, в зависимости от количества, объема и структуры файлов на конкретном устройстве. Это один из лучших показателей на рынке. При выполнении проверки по требованию или по расписанию, продукт по умолчанию помещает опасные файлы в карантин, не прерывая проверки и не требуя вмешательства пользователя.
Интуитивно понятный интерфейс разработан с учетом особенностей восприятия информации с дисплея устройств такого класса и понятен с первого взгляда. Управление продуктом не представляет никаких затруднений даже для неискушенных пользователей.