
- •Пояснительная записка
- •Конспект лекций по дисциплине «Информационная безопасность» Лекция 1-2 «Роль и место знаний по дисциплине в сфере профессиональной деятельности»
- •Лекция 2-3 «Понятие информационной безопасности» Уровни зрелости соиб организации
- •Законодательная, нормативно-правовая и научная база
- •Структура и задачи органов (подразделений), обеспечивающих безопасность ит
- •Программно-технические способы и средства обеспечения информационной безопасности
- •Средства защиты от несанкционированного доступа (нсд)
- •Криптографические средства
- •Лекция 5-6 «Наиболее распространенные угрозы»
- •Лекция 7-8 «Оценочные стандарты и технические спецификации»
- •"Оранжевая книга" как оценочный стандарт
- •Лекция 9-10 «Рекомендации х.800»
- •Лекция 11-12 «Стандарт iso/ise 15408. Критерии безопасности информационных технологий»
- •Часть 1. Введение и общая модель.
- •Часть 2. Функциональные требования безопасности.
- •Часть 3. Гарантийные требования безопасности (вариант перевода - "требования гарантированности").
- •Требования общих критериев и результаты оценки
- •Лекция 13-14 «Обзор российского законодательства в области информационной безопасности»
- •Виды угроз информационной безопасности Российской Федерации
- •Лекция 15-16 «Обзор зарубежных законодательных актов»
- •Лекция 17-18 «Основные понятия. Политика безопасности»
- •Лекция 19-20 «Программа безопасности»
- •Лекция 21-22 «Управление рисками» Основные принципы управления рисками информационной безопасности
- •Лекция 23-24 «Основные понятия. Классы мер процедурного уровня»
- •Лекция 25-26 «Поддержание работоспособности информационных систем»
- •Требования к системе резервного копирования
- •Виды резервного копирования
- •Лекция 27-28 «Планирование восстановительных работ»
- •Лекция 29-30 «Основные понятия программно-технического уровня информационной безопасности»
- •Лекция 31-32 «Архитектурная безопасность»
- •Сервисы безопасности: Идентификация/аутентификация
- •Разграничение доступа
- •Протоколирование/аудит
- •Экранирование
- •Туннелирование
- •Контроль защищенности
- •Лекция 33-34 «Идентификация и аутентификация. Управление доступом»
- •1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля.
- •2. Основанные на использовании уникального предмета: жетона, электронной карточки и др.
- •3. Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.
- •4. Основанные на информации, ассоциированной с пользователем, например, с его координатами.
- •Лекция 35-36 «Протоколирование и аудит, шифрование, управление доступом»
- •Лекция 37-38 «Обзор антивирусных и иных защитных программ» Принципы работы антивирусных программ Общие сведения
- •Сигнатурный поиск
- •Эвристический анализ
- •Детектирование аномального поведения
- •Шифрование методом замены (подстановки)
- •Одноалфавитная подстановка
- •Многоалфавитная одноконтурная обыкновенная подстановка
- •Многоалфавитная одноконтурная монофоническая подстановка
- •Практическое занятие 2 (лекция 41-42) «Шифрование файлов»
- •Простая перестановка
- •Перестановка, усложненная по таблице
- •Практическое занятие 3, 4 (лекция 43-44) «Работа с антивирусным программным обеспечением. Архивация файлов» Архиватор WinZip
- •Архиватор WinRar
- •Практическое занятие 5 (лекция 45-46) «Настройка параметров безопасности пк»
Эвристический анализ
Эвристика (греч. отыскиваю, открываю) - наука, изучающая творческую деятельность, методы, используемые в открытии нового и в обучении. Эвристические методы (другое название Эвристики) позволяют ускорить процесс решения задачи. Значительный интерес к их исследованию возник в связи с возможностью решения ряда задач (распознавание объектов, доказательство теорем и т. д.), в которых человек не может дать точный алгоритм решения, с помощью технических устройств. Назначением Эвристики является построение моделей процесса решения какой-либо новой задачи. Именно эвристика лежит в основе работы механизмов антивируса, которые должны противостоять тем вирусам, для которых сигнатур ещё не было разработано.
Практически в каждом современном антивирусном продукте есть такая часть, как эвристический анализатор. Чем же он занимается? Дело в том, что вирусы не бывают на 100% оригинальными (впрочем, то же самое можно сказать и о любом другом вредоносном программном обеспечении). В каждом из вирусов, например, есть код, отвечающий за самокопирование; в каждом spyware есть клавиатурный шпион, а каждый троян по своей природе и дня не может прожить без "общения" с кем-нибудь по сети. Такой код имеет очень похожие участки во всех программах определённого класса, и эвристический анализатор как раз и занимается тем, что ищет такие "общевирусные" куски кода в файлах.
Несмотря на то, что эвристический поиск кажется более удобным методом обнаружения вредоносных программ, нежели сигнатурный, у него есть свои недостатки. Самый существенный из них - просто чудовищно гигантское количество ложных срабатываний, поскольку, например, код клавиатурного шпиона есть и в Punto Switcher, широко известном средстве замены фраз типа "jq? Z pf,sk gthtrk.xbnm hfcrkflre rkfdbfnehs" на "ой, я забыл переключить раскладку клавиатуры". Но эвристические анализаторы сейчас находят всё большее распространение, поскольку совершенствуются алгоритмы их работы.
Детектирование аномального поведения
Этот метод тоже прост и встроен во множество антивирусных программных продуктов, но вот насчёт единого имени для него разработчики антивирусов договориться как-то не удосужились. Поэтому для этого способа обнаружения вредоносных программ можно встретить самые разные названия, среди которых - обнаружение аномалий, детектирование потенциально вредоносных действий и проактивная защита (правда, последний термин некоторые производители антивирусов понимают по-своему, но об этом ниже).
Основывается этот вид защиты, как и эвристический анализ, на том, что поведение всех представителей определённого класса вредителей имеет общие черты. Только если эвристический анализатор пытается угадать, что будет делать подозрительная программа, ещё до того, как она запущена, то детектор аномалий запускает её в защищённой среде (виртуальной машине, встроенной в антивирус) и там уже наблюдает её в действии. Причём иногда даже не надо виртуальной машины для того, чтобы оценить намерения вредоносного кода.
Этот метод имеет схожие с эвристическим анализом плюсы и минусы. То есть, с его помощью, конечно же, можно отловить те вирусы, трояны и шпионы, которые ещё не попали в сигнатурную базу. С другой стороны, многие программы, как я уже говорил, делают все "вирусные" действия без какого-либо злого умысла. И если пользователь видит, что антивирус принял его любимую утилиту за какой-нибудь злобный троян, то доверие к такому продукту резко падает, что отражается на прибылях разработчиков. Так что этот метод работы применяется чаще не в антивирусах, а брандмауэрах (файрволах), которые имеют несколько иные задачи. Но и в антивирусах детектирование аномального поведения используется не так уж редко, но, в основном, как вспомогательный метод.
Что касается проактивной защиты, то раскрученный в СНГ российский разработчик антивирусного ПО "Лаборатория Касперского" понимает под этим не только детектирование аномалий, но и дополнительную защиту в виде подсчёта контрольных сумм файлов, сравнение текущего состояние важных ключей реестра с эталонным, и некоторые другие подобные методы. Но, по сути, основой проактивной защиты по Касперскому всё равно остаётся именно обнаружение потенциально вредоносного поведения программ.
Современные антивирусные программы всегда дополняют один способ поиска вирусов другим. Например, сигнатурные методы и детектирование аномального поведения в любом случае "живут" в симбиозе.
ПРАКТИКУМ ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Практическое занятие 1 (лекция 39-40)
«Шифрование и дешифровка текстов различными способами»
Криптография дает возможность преобразовать исходную информацию таким образом, что ее восстановление возможно только при знании ключа.
Некоторые основные понятия и определения.
Алфавит - законченное множество используемых для кодирования информации символов.
Текст - упорядоченный последовательность из символов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:
-
алфавит Z33 - 32 буквы русского алфавита и пробел;
-
алфавит Z256 - символы, входящие в стандартные кодировки ASCII и КОИ-8;
-
бинарный алфавит - Z2 = {0,1};
-
восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - процесс преобразования исходного текста (который носит также название открытого текста) в зашифрованный.
Дешифрование - обратный шифрованию процесс. На основе ключа зашифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.