Файл: Литература по теме Тема Информационные технологии пользователя Вопрос Информационные технологии электронного офиса.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 871
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Спам на блогах – это размещение рекламы на блоге, не согласованное с его владельцем, в виде ссылки на сайт в подписи комментатора или ссылки в самом комментарии (часто имеет место и то, и другое). Спам на форумах также представляет собой рассылку рекламных сообщений пользователям форума без их на то согласия.
Выскакивающие окна (pop-up), распространенные на сайтах развлекательной тематики и сайтах «для взрослых», также считаются одним из видов спама.
Поисковый спам (Web-спам) подставляет свои сайты в сети Интернет, созданные для изменения результатов поиска в поисковых системах. В результате эти сайты, отображаясь по определенным запросам в выдаче поисковых систем, вводят в заблуждение пользователей.
Спам, распространяющий поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, носит название фишинг. Злоумышленники делают сайты, очень похожие на настоящие. Пользователь думает, что попал на знакомый сайт, и вводит там пароль. Пароль попадает в руки злоумышленника, который может его использовать для кражи личных данных или денег.
Часто злоумышленники рассылают в сети Интернет ссылки на подобные фишинговые Web-сайты, якобы принадлежащие известным банкам и другим финансовым и торговым организациям, например, страховым компаниям и Интернет-магазинам. При переходе по таким фишинговым ссылкам пользователь попадает в сети мошенников, способных нанести ему материальный вред.
Можно выделить три основных мотива у нарушителей:
1) безответственность;
2) самоутверждение;
3) корыстный интерес.
Вопрос 4. Методы и средства защиты информации.
Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого, в свою очередь, является ознакомление с наиболее распространенными угрозами.
Главными угрозами являются внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. На втором месте по размеру ущерба стоят кражи и подлоги. Реальную опасность представляют пожары и другие аварии поддерживающей инфраструктуры. В общем числе нарушений растет доля внешних атак, но основной ущерб по-прежнему наносят «свои».
Для подавляющего большинства организаций достаточно общего знакомства с рисками; ориентация на типовые, апробированные решения позволит обеспечить базовый уровень безопасности при минимальных интеллектуальных и разумных материальных затратах.
ИБ во многом зависит от аккуратного ведения текущей работы, которая включает:
поддержку пользователей;
поддержку программного обеспечения;
конфигурационное управление;
резервное копирование;
управление носителями;
документирование;
регламентные работы.
Нужно заранее готовиться к событиям неординарным, т.е. к нарушениям ИБ. Заранее продуманная реакция на нарушения режима безопасности преследует три главные цели:
1) локализация инцидента и уменьшение наносимого вреда;
2) выявление нарушителя;
3) предупреждение повторных нарушений.
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда недель), поскольку за это время:
становится известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
должны быть установлены заплаты в защищаемой ИС.
Новые уязвимые места и средства их использования появляются постоянно. Это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.
Угрозы зависят от интересов субъектов информационных отношений и от того, какой ущерб является для них неприемлемым. Например, для открытой организации угроз конфиденциальности может просто не существовать, поскольку вся информация считается общедоступной. Однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.
Для построения эффективной системы защиты необходимо:
1) определить угрозы безопасности информации;
2) выявить возможные каналы утечки информации и несанкционированного доступа к данным;
3) построить модель потенциального нарушителя;
4) выбрать соответствующие меры, методы, механизмы и средства защиты;
5) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.
Содержание методов защиты информации.
Препятствия – методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом – метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
Управление доступом включает следующие задачи:
идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание объекта или субъекта по идентификатору;
проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрация (протоколирование) обращений к защищаемым ресурсам;
сигнализация (отключение, отказ в запросе) при попытках несанкционированных действий.
Защита от несанкционированного доступа предусматривает:
присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
выполнение процедур установления подлинности при обращениях к системе и запрашиваемой информации (путем проверки паролей);
проверку полномочий пользователя на доступ к системе или запрашиваемым данным;
автоматическую регистрацию в журнале всех запросов с указанием идентификатора пользователя, терминала, времени и сущности запроса (позволяет определить хост-компьютер хакера, а иногда и определить его IP-адрес).
Методы защиты информации.
Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Маскировка – метод защиты информации путем ее криптографического закрытия.
Криптография – это наука о методах и алгоритмах шифрования. Криптоанализ – наука, занимающаяся оценкой криптостойкости средств шифрования.
С помощью криптографических методов возможно:
шифрование информации;
реализация электронной подписи;
распределение ключей шифрования;
защита от случайного или умышленного изменения информации.
Электронная цифровая подпись.
Рукописная подпись подтверждает факт взаимосвязи между содержанием документа и лицом, подписавшим его. Т.е. подпись является одним из средств идентификации личности через уникальные личные биометрические параметры человека. Рукописную подпись нельзя отделить от документа, но можно внести изменения в содержание документа после его подписания.
Из этого следует, что рукописная подпись не обеспечивает аутентификацию документа, т.е. его целостность и неизменность после подписания. Несмотря на уникальность почерка человека, степень защиты рукописной подписи очень низкая.
Для повышения достоверности сведений, изложенных, например, в финансовом документе, используются 2 рукописные подписи и печать юридического лица. Там, где этого недостаточно, используют заверяющую подпись и печать уполномоченного органа (нотариуса).
Глобализация и виртуализация информационной сферы требует наличия механизмов удостоверения документов (ЭД) без непосредственного контакта сторон.
Для того, чтобы электронная цифровая подпись (ЭЦП) была жестко связана с электронным документом (ЭД), содержание ЭЦП должно зависеть от содержания ЭД. Только тогда ЭЦП будет заверять именно этот ЭД а не другой. Связь между содержанием ЭД и структурой ЭЦП является основой механизма аутентификации ЭД. В ЭД, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись.
Для проверки целостности передаваемых данных в состав ЭЦП включаются данные о содержании самого сообщения. В ходе шифрования программные средства ЭЦП создают дайджест сообщения – уникальную последовательность символов, однозначно соответствующую содержанию сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними на основе секретного ключа пользователя.
Принимающая сторона расшифровывает сообщение, проверяет ЭЦП с помощью открытого ключа пользователя, который доступен всем, так что любой может проверить подпись под данным документом.
Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Если полученный дайджест совпал с тем, который содержался в ЭЦП, значит сообщение не было изменено в ходе передачи по каналу связи.
Для повышения безопасности передаваемых документов используют пару криптографических ключей:
закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому;
открытый ключ (англ. public key) служит для проверки цифровых подписей, созданных с помощью парного ему закрытого ключа.
Таким образом, цифровая подпись обеспечивает:
Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д.
Защиту от изменений документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной.
Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу.
Программно-технические методы защиты информации.
Программно-технические меры, т.е. меры, направленные на контроль компьютерных сущностей (оборудования, программ и/или данных), образуют последний и самый важный рубеж информационной безопасности.
Центральным для программно-технического уровня является понятие сервиса безопасности.
В число таких сервисов входят:
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
шифрование;
контроль целостности;
экранирование;
анализ защищенности;