Файл: Анализ технологий совершения компьютерных преступлений. (Кибервандализм, мошенническое программное обеспечение и другой вредоносный код).pdf
Добавлен: 01.04.2023
Просмотров: 141
Скачиваний: 1
СОДЕРЖАНИЕ
1.1.1. Кибервандализм, мошенническое программное обеспечение и другой вредоносный код
1.1.5. Перехват по беспроводной сети
1.2. Общие советы по безопасности работы в Интернете
1.3. Понятие компьютерного вируса
1.4. Способы распространения компьютерных вирусов
1.5. Виды программ для защиты компьютера при работе в Интернете
1.5.3. Программа для борьбы со шпионскими и рекламными программами
1.5.4. Программа для блокирования рекламы
1.5.6. Системы комплексной защиты
1.6. Понятие антивирусной программы
2. Обзор конкретных примеров защиты информации
2.1 Идентификации и аутентификации
2.2 Ограничения доступа в системах электронного документооборота
Биометрические системы аутентификации представляют собой системы аутентификации, которые используют для удостоверения личности людей их биометрические данные.
Биометрическая аутентификация является процессом проверки подлинности и доказательства заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации[52].
Не следует путать данные системы с системами биометрической идентификации, которыми являются такие как системы распознавания лиц водителей или биометрические средства учёта рабочего времени.
Биометрические системы идентификации самостоятельно оформляют заявку пользователя на имя при сканировании биометрических данных. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию.
Основным достоинством биометрических систем является удобство для пользователей, так как человеческие параметры не могут быть скопированы или украдены[53] [2, 5, 7].
2.2 Ограничения доступа в системах электронного документооборота
При электронном документообороте документы в организации распространяются не физически, а путем предоставления сотрудникам, имеющим на это право доступа к электронным копиям документов, хранящимся на сервере системы. Такой механизм доступа к документам позволяет организовать работу всех сотрудников территориально-распределенной компании в едином информационном пространстве и нивелировать влияние удаленности отдельных пользователей на скорость их работы с документами.
Все документы компании располагаются в системе электронного документооборота в виде иерархии представлений документов или в отдельных базах данных[54].
Формироваться папки могут по хронологическому, алфавитному, номинальному или корреспондентскому признакам.
В папку помещается не сам документ, а ссылка на него, поэтому он может быть отнесен к нескольким папкам, обеспечивая различные варианты классификации одного и того же документа в зависимости от потребностей пользователя.
Такие электронные библиотеки обеспечивают централизованное хранение всех необходимых документов компании, удобство и оперативность доступа к ним. При этом каждый сотрудник "видит" именно те документы, которые нужны ему для работы. Как это возможно?[55]
Одной из главных задач специальной настраиваемой базы данных систем электронного документооборота является управление доступом пользователей к документам[56].
Такая база обычно содержит информацию о таких параметрах, как иерархия штатной структуры организации, которая состоит из штатных и структурных единиц, и функциональные роли[57].
В такой базе прописываются права на различные операции и доступ к документам штатной или структурной единицы или ее замещающего и функциональные роли, которые определяют набор доступных функций. Набор видов доступа варьируется от одной системы электронного документооборота к другой, но в целом можно сформировать такую классификацию доступа к документам:
- общий доступ, при котором документ доступен для ознакомления всем лицам;
- доступ по типу документа;
- регулируемый доступ, при котором документ доступен сотрудникам, имеющем на это право[58].
У сотрудников могут быть права:
- полный контроль над документом с возможностью создавать, редактировать и удалять;
- право доступа к регистрационно-контрольной карточке документа;
- право редактировать, но не уничтожать документ;
- право читать, но не редактировать документ;
- право оставлять комментарии к документу, но не создавать новые версии и не редактировать документ;
- полное отсутствие прав доступа к документу[59].
Настройка прав и ограничений доступа к документам может осуществляться как на уровне системы в отражающей организационную структуру компании базе, так и на уровне пользователя, который может сам определить список сотрудников, имеющих возможность просматривать документ, редактировать его и осуществлять другие действия[60] [2, 5, 10].
2.3 Антивирусная программа
Антивирусная программа является специализированной программой для обнаружения компьютерных вирусов и нежелательных программ как таковых и восстановления измененных такими программами файлов, а также для предотвращения заражения отдельных файлов или всей системы вредоносным кодом[61].
На данный момент антивирусное программное обеспечение разрабатывается, в основном, для операционных систем семейства Windows от компании Microsoft. Данная популярность вызвана большим количеством вредоносных программ именно под эту платформу, что, в свою очередь, вызвано большой популярностью этого семейства. В настоящий момент на рынок начинают выходить продукты для других операционных систем, таких как Linux и Mac OS X. Это вызвано началом распространения компьютерных вирусов и под эти платформы, хотя UNIX-подобные системы традиционно пользуются репутацией более устойчивых к воздействию вредоносных программ[62].
Пользователи операционных систем для мобильных устройств также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают дополнительные версии продуктов для таких устройств.
Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы[63].
По используемым технологиям защиты антивирусные продукты делятся на:
- классические антивирусные продукты, применяющие только сигнатурный метод детектирования;
- продукты проактивной антивирусной защиты, применяющие только проактивные технологии антивирусной защиты;
- комбинированные продукты, применяющие как сигнатурные методы защиты, так и проактивные[64].
По функционалу антивирусные продукты делятся на антивирусные продукты, обеспечивающие только антивирусную защиту, и комбинированные продукты, которые обеспечивают не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции[65].
По целевым платформам антивирусные продукты делятся на:
- антивирусные продукты для операционных систем семейства Windows;
- антивирусные продукты для операционных систем семейства *NIX, к которому относятся операционные системы Linux, BSD и другие подобные;
- антивирусные продукты для операционных систем семейства MacOS;
- антивирусные продукты для мобильных платформ Windows Phone 7, Windows Mobile, BlackBerry, Android, iOS, Symbian и других подобных.
Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:
- антивирусные продукты для защиты рабочих станций;
- антивирусные продукты для защиты терминальных и файловых серверов;
- антивирусные продукты для защиты Интернет и почтовых шлюзов;
- антивирусные продукты для защиты серверов виртуализации;
- антивирусные продукты для других объектов защиты[66] [1, 2, 5, 8].
По итогам данной главы можно сказать, что существует множество способов защиты информации в различных сферах. Разнообразие информации порождает разнообразие методов взлома, что ведет к увеличению количества мер защиты.
Заключение
В ходе данной работы были рассмотрены понятия антивируса, проведена классификация антивирусного и другого защитного программного обеспечения. Также в работе были изучены понятия основных видов угроз безопасности при работе в сети Интернет, таких как кибервандализм, хакерские атаки, фишинг, кибервымогательство, перехват по беспроводным сетям и спаминг. По каждой из угроз приведен определенный перечень мер, помогающий устранить или избежать угрозы сетевой безопасности.
При анализе основных видов угроз был сформирован перечень необходимых типов программ, поддерживающих безопасность. Такими программами являются межсетевые экраны, антивирусы, программы для борьбы со шпионскими и рекламными программами, программы для блокирования рекламы, контентные фильтры и системы комплексной защиты.
В целом, по итогам работы можно сказать, что любой начинающий пользователь сети Интернет, не использующий специфические сервисы сомнительного качества, может с высокой степенью безопасности использовать все возможности сети при условии соблюдения всех правил, указанных в данной работе.
Помимо всего прочего, необходимо отметить, что сетевые угрозы постоянно развиваются, ввиду чего пользователю необходимо осуществлять самостоятельное слежение за тенденциями в сетевой безопасности и своевременно осуществлять установку специализированных программ, использующих современные методы защиты.
Несмотря на широкую распространенность антивирусных программ, угрозы и количество вирусов продолжают увеличиваться. Чтобы справиться с ними, необходимо создавать более универсальные и качественно-новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент не существует антивирусной программы, гарантирующей 100% защиту от всех разновидностей вирусов, но некоторые фирмы, такие как Лаборатория Касперского, на сегодняшний день вплотную приблизились к результату.
Защищенность от вирусов также зависит от грамотности пользователя. Применение вкупе всех видов защит позволит достигнуть высокой безопасности компьютера, и соответственно, информации.
Список используемой литературы
- Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.
- Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — 324 с.
- Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.
- Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – 160 с.
- Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – 656 с.
- Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.
- Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.
- Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — 184 с.
- Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.
- Чернов В. Н. Системы электронного документооборота / В. Н. Чернов. – М: РАГС, 2009. – 84 с.
- Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 6. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 7. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 56. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 35. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 258. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 7. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 57. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 95. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 58. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 9. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 60. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 11. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 12. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 109. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 11. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 39. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 18. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 94. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 20. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 40. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 99. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 14. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 111. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 19. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 44. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 39. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 12. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 15. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 41. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 19. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 16. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 21. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 263. ↑
-
Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 103. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 41. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 20. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 375. ↑
-
Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 129. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 22. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 18. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 206. ↑
-
Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — С. 134. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 285. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 473. ↑
-
Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — С. 28. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 21. ↑
-
Чернов В. Н. Системы электронного документооборота / В. Н. Чернов. – М: РАГС, 2009. – С. 38. ↑
-
Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — С. 276. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 524. ↑
-
Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — С. 127. ↑
-
Чернов В. Н. Системы электронного документооборота / В. Н. Чернов. – М: РАГС, 2009. – С. 27. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 385. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 22. ↑
-
Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — С. 296. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 92. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 375. ↑
-
Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — С. 268. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 22. ↑
-
Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — С. 147. ↑