Файл: Основы цифровой безопасности Цель Сформировать представление о методах и средствах в области технологий цифровой безопасности. Задачи.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 42

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Основы цифровой безопасности

Цель: Сформировать представление о методах и средствах в области технологий цифровой безопасности.

Задачи:

  • Изучение основ информационной безопасности (ИБ)

  • Изучение методов и средств обеспечения информационной безопасности.

План лекции:

  • ИБ и ее составляющие, угрозы ИБ и их классификация.

  • Социальная инженерия.

  • Вредоносные программы, компьютерные вирусы.

  • Методы и средства обеспечения ИБ.

  • Обработка конфиденциальной информации в компьютерных системах.

  • Противодействие несанкционированному доступу.

  • Защита цифровых данных в сетях.

  • Законодательные акты РФ в информационной сфере.

  • защиты государственной тайны.

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Угрозы информационной безопасности:

  • неверные действия пользователя, приводящие к модификации или утрате информации по объективным неумышленным причинам, нарушению работы программного обеспечения и аппаратных средств;

  • несанкционированный доступ к ресурсам компьютеров и информационных систем с целью умышленного уничтожения или блокирования информации, ее хищения, незаконного копирования, изменения (модификации) или подделки;

  • воздействия вредоносных программ, приводящие к сбоям в работе компьютеров и информационных систем, модификации, блокированию, хищению или уничтожению информации;

  • нарушения работы компьютеров и информационных систем по программно-аппаратным причинам, приводящие к разрушению логической структуры информации, модификации или утраты информации (частично или полностью).

Цели защиты информации:

  • Соблюдение конфиденциальности информации ограниченного доступа.

  • Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации.

  • Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.

  • Реализация конституционного права граждан на доступ к информации.

  • Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.



Виды защиты информации:

  • Правовая – защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

  • Техническая – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

  • Криптографическая – защита информации с помощью криптографического преобразования.

  • Физическая – защита информации путем применения организационных мероприятий и совокупности средств, препятствующих проникновению или доступу неуполномоченных физических лиц к объекту защиты.

Защита от неверных действий пользователя:

  • На организационном уровне:

    • проверка персонала на знания инструкции по работе с программно-аппаратными средствами и наличие у них умений и навыков работы;

    • организация рабочего места сотрудников, эксплуатирующих компьютерную технику.

    • выделение специально оборудованных помещений для размещения компьютерной техники;

    • прокладка кабельной системы компьютерных сетей с учетом требований, ограничивающих доступ к ней и др.

    • разработка правил работы и инструкций организация доступа в помещения;

    • технология работы с информационными системами;

    • регламенты обслуживания и ремонта программно-аппаратного обеспечения.

  • На техническом уровне:

    • защита от записи на носитель информации при его блокировке механическим замком (переключателем);

    • блокировка функций устройств при неверных действиях пользователя.

  • На программном уровне:

    • организации диалога с пользователем и запросы на подтверждение действий (например на удаление файла),

    • предоставление контекстной помощи и подсказок,

    • запрет на ввод данных вне допустимого диапазона,

    • блокировка файла при попытке доступа к нему, если он уже открыт какой-либо программой и т.д.

  • На физическом уровне:

    • средства, препятствующие физическому проникновению в помещения – замки, решетки на окнах, сигнализации);

    • средства, препятствующие доступу к компьютерам и периферийным устройствам:

    • механические замки;

    • электронные ключи; устанавливаемые в порты ПК и периферийных устройств;

    • биометрические датчики сканирования отпечатков пальцев.


Вредоносная программа – специально разработанное программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам компьютера или к информации, хранимой на компьютере с целью несанкционированного владельцем использования ресурсов компьютера или причинения вреда (нанесения ущерба) путем копирования, искажения, удаления или подмены информации.

Типы вредоносных программ:

  • Эксплойт – теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными; вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

  • Логическая бомба – программный код, исполняемый в программе при определённом условии; неотделим от полезной программы-носителя.

  • Троянская программа – вредоносная программа, не имеющая собственного механизма размножения; включается злоумышленниками в состав прикладного ПО.

  • Компьютерный вирус – вредоносная программа, которая без ведома пользователя размножается в пределах компьютера и через сменные диски; размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть.

  • Сетевой червь – способен самостоятельно размножаться по сети. Делятся на IRC (Internet Relay Chat), почтовые, размножающиеся с помощью эксплойтов и т. д.

  • Руткит – программа или набор программ для скрытия следов присутствия вредоносной программы в системе или подключения злоумышленника.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик, устанавливающий из интернета троянскую программу.

Компьютерная атака – целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств.

Сетевая атака – компьютерная атака с использованием протоколов межсетевого взаимодействия.

Сетевые атаки по локальной сети и через Интернет:

  • Сниффер пакетов (sniffer – фильтрация) – программа, использующая сетевую карту, работающую в режиме promiscuous mode (не делающий различия) – все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки.

  • IP-спуфинг (spoof – обман, мистификация) – хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

  • Отказ в обслуживании (Denial of Service – DoS) – атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения.

  • Парольные атаки – попытка подбора пароля для входа в сеть.

  • Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

  • Атаки на уровне приложений – использование уязвимостей.

  • Сетевая разведка (сканирование сети) – сбор информации о сети с помощью общедоступных данных и приложений.


DDoS-атака (от англ. Distributed Denial of Service) – атака, выполняемая одновременно с большого числа компьютеров (распределённая атака типа «отказ в обслуживании»).

Ботнет (англ. botnet, от robot и network) – компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами (автономным программным обеспечением).

Компьютерный вирус, условия отнесения вредоносной программы к категории «Вирус»:

  • специально написанная вредоносная программа, как правило, небольшого размера (некоторая совокупность программного кода/инструкций);

  • способность воспроизводить свой код, не обязательно полностью совпадающий с оригиналом;

  • способность внедрять свой код его в различные объекты (ресурсы) компьютерных систем;

  • способность распространяться в системе без ведома пользователя.

По среде обитания вирусы делят:

  • файловые – распространяются с бинарными файлами .com, .exe, .dll, .pif, .sys и др.;

  • макровирусы – вирусы этого семейства используют возможности языков макрокомманд, встроенных в системы обработки данных (текстовые процессоры .doc и .dot; электронные таблицы .xls; презентации ppt и т. д.);

  • загрузочные (бутовые) – размещают свой код в загрузочных секторах дисков (Boot Sector), содержащих программу начальной загрузки, которая пытается загрузить ОС или в первом физическом секторе жесткого диска (Master Boot Record), содержащем небольшую служебную программу и таблицу разбиения жесткого диска;

  • загрузочно-файловые – заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы и часто применяют оригинальные методы проникновения в систему.

По способу реализации механизмов заражения:

  • резидентные;

  • нерезидентные.

Резидентный вирус, попав на компьютер жертвы, оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентный вирус не заражает память компьютера и является активным ограниченное время, как правило сразу после запуска зараженной программы.

По деструктивным возможностям:

  • безвредные нерезидентные, никак не влияющие на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения и, возможно, вывода текстовых сообщений, графических и звуковых эффектов;

  • неопасные резидентные, влияние которых ограничивается уменьшением свободной памяти на как на диске, так и оперативной памяти в процессе работы компьютера. Они замедляют работу компьютера и могут выводить текстовые сообщения, создавать графические и звуковые эффекты;

  • опасные вирусы, которые могут привести к серьезным сбоям в работе;

  • очень опасные, которые могут привести к потере программ, уничтожению данных, а также (вирус «Чернобыль») вывести из строя аппаратную часть компьютера (BIOS).


По особенностям хранения и распространения:

  • Компаньон-вирусы (companion) – не изменяют файлы. Создают для имеющихся на компьютере файлов файлы-спутники, имеющие то же самое имя, но другое расширение (для exe-файлов com-файлы, для sys-файлов ехе или com-файлы).

  • Черви (worm) – распространяются в сети. Не изменяют файлы или секторы на дисках. Проникают в память компьютера из сети, вычисляют по адресной книге адреса других пользователей и рассылают им свои копии. Могут создавать файлы на дисках системы, а могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

  • Вирусы-паразиты – при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. К этой группе относятся все вирусы, которые не являются «червями» или «компаньонами».

По способности воспроизводить свои копии:

  • Обычные вирусы – не изменяют свой код при воспроизведении. Примитивные вирусы, которые просто обнаруживаются и удаляются из системы, хотя и их действия могут иметь очень серьезные последствия.

  • Полиморфные вирусы – шифруют свой код (самошифрующиеся, или вирусы-призраки, polymorphic). При активизации вируса и саморасшифровки своего кода всегда работает одна и та же программа. Вирус несложно распознать в процессе его активизации.

  • Вирусы-мутанты, – воспроизводят свой код, не совпадающий с оригиналом за счет включения в него ни на что не влияющих команд. При активизации вируса каждый раз выполняется программа с новым кодом. Фактически работает одна и та же программа. Такие вирусы являются сложно распознаваемыми.

  • Вирусы-невидимки, они же стелс-вирусы (stealth) – весьма совершенные вредоносные программы, перехватывающие обращения ОС к пораженным файлам или секторам дисков и подставляющие при попытке их обнаружения вместо тела вируса незараженные участки программного кода.

Троя́нские программы – вредоносные программы, распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Они либо загружаются в компьютерные системы злоумышленниками, либо побуждают пользователей загружать и/или запускать их на своих компьютерах. Троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.