Файл: Литература по теме Тема Информационные технологии пользователя Вопрос Информационные технологии электронного офиса.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 871

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Спам на блогах – это размещение рекламы на блоге, не согласованное с его владельцем, в виде ссылки на сайт в подписи комментатора или ссылки в самом комментарии (часто имеет место и то, и другое). Спам на форумах также представляет собой рассылку рекламных сообщений пользователям форума без их на то согласия.

Выскакивающие окна (pop-up), распространенные на сайтах развлекательной тематики и сайтах «для взрослых», также считаются одним из видов спама.

Поисковый спам (Web-спам) подставляет свои сайты в сети Интернет, созданные для изменения результатов поиска в поисковых системах. В результате эти сайты, отображаясь по определенным запросам в выдаче поисковых систем, вводят в заблуждение пользователей.

Спам, распространяющий поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, носит название фишинг. Злоумышленники делают сайты, очень похожие на настоящие. Пользователь думает, что попал на знакомый сайт, и вводит там пароль. Пароль попадает в руки злоумышленника, который может его использовать для кражи личных данных или денег.

Часто злоумышленники рассылают в сети Интернет ссылки на подобные фишинговые Web-сайты, якобы принадлежащие известным банкам и другим финансовым и торговым организациям, например, страховым компаниям и Интернет-магазинам. При переходе по таким фишинговым ссылкам пользователь попадает в сети мошенников, способных нанести ему материальный вред.

Можно выделить три основных мотива у нарушителей:

1)       безответственность;

2)       самоутверждение;

3)       корыстный интерес.

 

Вопрос 4. Методы и средства защиты информации.

 

Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого, в свою очередь, является ознакомление с наиболее распространенными угрозами.

Главными угрозами являются внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. На втором месте по размеру ущерба стоят кражи и подлоги. Реальную опасность представляют пожары и другие аварии поддерживающей инфраструктуры. В общем числе нарушений растет доля внешних атак, но основной ущерб по-прежнему наносят «свои».


Для подавляющего большинства организаций достаточно общего знакомства с рисками; ориентация на типовые, апробированные решения позволит обеспечить базовый уровень безопасности при минимальных интеллектуальных и разумных материальных затратах.

ИБ во многом зависит от аккуратного ведения текущей работы, которая включает:

     поддержку пользователей;

     поддержку программного обеспечения;

     конфигурационное управление;

     резервное копирование;

     управление носителями;

     документирование;

     регламентные работы.

 

Нужно заранее готовиться к событиям неординарным, т.е. к нарушениям ИБ. Заранее продуманная реакция на нарушения режима безопасности преследует три главные цели:

1)       локализация инцидента и уменьшение наносимого вреда;

2)       выявление нарушителя;

3)       предупреждение повторных нарушений.

 

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда недель), поскольку за это время:

     становится известно о средствах использования пробела в защите;

     должны быть выпущены соответствующие заплаты;

     должны быть установлены заплаты в защищаемой ИС.

 

Новые уязвимые места и средства их использования появляются постоянно. Это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.

Угрозы зависят от интересов субъектов информационных отношений и от того, какой ущерб является для них неприемлемым. Например, для открытой организации угроз конфиденциальности может просто не существовать, поскольку вся информация считается общедоступной. Однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Для построения эффективной системы защиты необходимо:

1)       определить угрозы безопасности информации;

2)       выявить возможные каналы утечки информации и несанкционированного доступа к данным;



3)       построить модель потенциального нарушителя;

4)       выбрать соответствующие меры, методы, механизмы и средства защиты;

5)       построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.

 

Содержание методов защиты информации.

Препятствия – методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

Управление доступом включает следующие задачи:

     идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

     опознание объекта или субъекта по идентификатору;

     проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов установленному регламенту);

     разрешение и создание условий работы в пределах установленного регламента;

     регистрация (протоколирование) обращений к защищаемым ресурсам;

     сигнализация (отключение, отказ в запросе) при попытках несанкционированных действий.

 

Защита от несанкционированного доступа предусматривает:

     присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

     выполнение процедур установления подлинности при обращениях к системе и запрашиваемой информации (путем проверки паролей);

     проверку полномочий пользователя на доступ к системе или запрашиваемым данным;

     автоматическую регистрацию в журнале всех запросов с указанием идентификатора пользователя, терминала, времени и сущности запроса (позволяет определить хост-компьютер хакера, а иногда и определить его IP-адрес).

 


Методы защиты информации.

Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Маскировка – метод защиты информации путем ее криптографического закрытия.

Криптография – это наука о методах и алгоритмах шифрования. Криптоанализ – наука, занимающаяся оценкой криптостойкости средств шифрования.

С помощью криптографических методов возможно:

     шифрование информации;

     реализация электронной подписи;

     распределение ключей шифрования;

     защита от случайного или умышленного изменения информации.

 

Электронная цифровая подпись.

Рукописная подпись подтверждает факт взаимосвязи между содержанием документа и лицом, подписавшим его. Т.е. подпись является одним из средств идентификации личности через уникальные личные биометрические параметры человека. Рукописную подпись нельзя отделить от документа, но можно внести изменения в содержание документа после его подписания.

Из этого следует, что рукописная подпись не обеспечивает аутентификацию документа, т.е. его целостность и неизменность после подписания. Несмотря на уникальность почерка человека, степень защиты рукописной подписи очень низкая.

Для повышения достоверности сведений, изложенных, например, в финансовом документе, используются 2 рукописные подписи и печать юридического лица. Там, где этого недостаточно, используют заверяющую подпись и печать уполномоченного органа (нотариуса).

Глобализация и виртуализация информационной сферы требует наличия механизмов удостоверения документов (ЭД) без непосредственного контакта сторон.

Для того, чтобы электронная цифровая подпись (ЭЦП) была жестко связана с электронным документом (ЭД), содержание ЭЦП должно зависеть от содержания ЭД. Только тогда ЭЦП будет заверять именно этот ЭД а не другой. Связь между содержанием ЭД и структурой ЭЦП является основой механизма аутентификации ЭД. В ЭД, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись.


Для проверки целостности передаваемых данных в состав ЭЦП включаются данные о содержании самого сообщения. В ходе шифрования программные средства ЭЦП создают дайджест сообщения – уникальную последовательность символов, однозначно соответствующую содержанию сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними на основе секретного ключа пользователя.

Принимающая сторона расшифровывает сообщение, проверяет ЭЦП с помощью открытого ключа пользователя, который доступен всем, так что любой может проверить подпись под данным документом.

Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Если полученный дайджест совпал с тем, который содержался в ЭЦП, значит сообщение не было изменено в ходе передачи по каналу связи.

Для повышения безопасности передаваемых документов используют пару криптографических ключей:

     закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому;

     открытый ключ (англ. public key) служит для проверки цифровых подписей, созданных с помощью парного ему закрытого ключа.

 

Таким образом, цифровая подпись обеспечивает:

     Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д.

     Защиту от изменений документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной.

     Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу.

 

Программно-технические методы защиты информации.

Программно-технические меры, т.е. меры, направленные на контроль компьютерных сущностей (оборудования, программ и/или данных), образуют последний и самый важный рубеж информационной безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности.

В число таких сервисов входят:

     идентификация и аутентификация;

     управление доступом;

     протоколирование и аудит;

     шифрование;

     контроль целостности;

     экранирование;

     анализ защищенности;