Файл: Основы цифровой безопасности Цель Сформировать представление о методах и средствах в области технологий цифровой безопасности. Задачи.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 42
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Основы цифровой безопасности
Цель: Сформировать представление о методах и средствах в области технологий цифровой безопасности.
Задачи:
-
Изучение основ информационной безопасности (ИБ) -
Изучение методов и средств обеспечения информационной безопасности.
План лекции:
-
ИБ и ее составляющие, угрозы ИБ и их классификация. -
Социальная инженерия. -
Вредоносные программы, компьютерные вирусы. -
Методы и средства обеспечения ИБ. -
Обработка конфиденциальной информации в компьютерных системах. -
Противодействие несанкционированному доступу. -
Защита цифровых данных в сетях. -
Законодательные акты РФ в информационной сфере. -
защиты государственной тайны.
Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Угрозы информационной безопасности:
-
неверные действия пользователя, приводящие к модификации или утрате информации по объективным неумышленным причинам, нарушению работы программного обеспечения и аппаратных средств; -
несанкционированный доступ к ресурсам компьютеров и информационных систем с целью умышленного уничтожения или блокирования информации, ее хищения, незаконного копирования, изменения (модификации) или подделки; -
воздействия вредоносных программ, приводящие к сбоям в работе компьютеров и информационных систем, модификации, блокированию, хищению или уничтожению информации; -
нарушения работы компьютеров и информационных систем по программно-аппаратным причинам, приводящие к разрушению логической структуры информации, модификации или утраты информации (частично или полностью).
Цели защиты информации:
-
Соблюдение конфиденциальности информации ограниченного доступа. -
Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации. -
Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации. -
Реализация конституционного права граждан на доступ к информации. -
Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.
Виды защиты информации:
-
Правовая – защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением. -
Техническая – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. -
Криптографическая – защита информации с помощью криптографического преобразования. -
Физическая – защита информации путем применения организационных мероприятий и совокупности средств, препятствующих проникновению или доступу неуполномоченных физических лиц к объекту защиты.
Защита от неверных действий пользователя:
-
На организационном уровне:-
проверка персонала на знания инструкции по работе с программно-аппаратными средствами и наличие у них умений и навыков работы; -
организация рабочего места сотрудников, эксплуатирующих компьютерную технику. -
выделение специально оборудованных помещений для размещения компьютерной техники; -
прокладка кабельной системы компьютерных сетей с учетом требований, ограничивающих доступ к ней и др. -
разработка правил работы и инструкций организация доступа в помещения; -
технология работы с информационными системами; -
регламенты обслуживания и ремонта программно-аппаратного обеспечения.
-
-
На техническом уровне:-
защита от записи на носитель информации при его блокировке механическим замком (переключателем); -
блокировка функций устройств при неверных действиях пользователя.
-
-
На программном уровне:-
организации диалога с пользователем и запросы на подтверждение действий (например на удаление файла), -
предоставление контекстной помощи и подсказок, -
запрет на ввод данных вне допустимого диапазона, -
блокировка файла при попытке доступа к нему, если он уже открыт какой-либо программой и т.д.
-
-
На физическом уровне:-
средства, препятствующие физическому проникновению в помещения – замки, решетки на окнах, сигнализации); -
средства, препятствующие доступу к компьютерам и периферийным устройствам: -
механические замки; -
электронные ключи; устанавливаемые в порты ПК и периферийных устройств; -
биометрические датчики сканирования отпечатков пальцев.
-
Вредоносная программа – специально разработанное программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам компьютера или к информации, хранимой на компьютере с целью несанкционированного владельцем использования ресурсов компьютера или причинения вреда (нанесения ущерба) путем копирования, искажения, удаления или подмены информации.
Типы вредоносных программ:
-
Эксплойт – теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными; вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных. -
Логическая бомба – программный код, исполняемый в программе при определённом условии; неотделим от полезной программы-носителя. -
Троянская программа – вредоносная программа, не имеющая собственного механизма размножения; включается злоумышленниками в состав прикладного ПО. -
Компьютерный вирус – вредоносная программа, которая без ведома пользователя размножается в пределах компьютера и через сменные диски; размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. -
Сетевой червь – способен самостоятельно размножаться по сети. Делятся на IRC (Internet Relay Chat), почтовые, размножающиеся с помощью эксплойтов и т. д. -
Руткит – программа или набор программ для скрытия следов присутствия вредоносной программы в системе или подключения злоумышленника.
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик, устанавливающий из интернета троянскую программу.
Компьютерная атака – целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств.
Сетевая атака – компьютерная атака с использованием протоколов межсетевого взаимодействия.
Сетевые атаки по локальной сети и через Интернет:
-
Сниффер пакетов (sniffer – фильтрация) – программа, использующая сетевую карту, работающую в режиме promiscuous mode (не делающий различия) – все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки. -
IP-спуфинг (spoof – обман, мистификация) – хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. -
Отказ в обслуживании (Denial of Service – DoS) – атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения. -
Парольные атаки – попытка подбора пароля для входа в сеть. -
Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети. -
Атаки на уровне приложений – использование уязвимостей. -
Сетевая разведка (сканирование сети) – сбор информации о сети с помощью общедоступных данных и приложений.
DDoS-атака (от англ. Distributed Denial of Service) – атака, выполняемая одновременно с большого числа компьютеров (распределённая атака типа «отказ в обслуживании»).
Ботнет (англ. botnet, от robot и network) – компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами (автономным программным обеспечением).
Компьютерный вирус, условия отнесения вредоносной программы к категории «Вирус»:
-
специально написанная вредоносная программа, как правило, небольшого размера (некоторая совокупность программного кода/инструкций); -
способность воспроизводить свой код, не обязательно полностью совпадающий с оригиналом; -
способность внедрять свой код его в различные объекты (ресурсы) компьютерных систем; -
способность распространяться в системе без ведома пользователя.
По среде обитания вирусы делят:
-
файловые – распространяются с бинарными файлами .com, .exe, .dll, .pif, .sys и др.; -
макровирусы – вирусы этого семейства используют возможности языков макрокомманд, встроенных в системы обработки данных (текстовые процессоры .doc и .dot; электронные таблицы .xls; презентации ppt и т. д.); -
загрузочные (бутовые) – размещают свой код в загрузочных секторах дисков (Boot Sector), содержащих программу начальной загрузки, которая пытается загрузить ОС или в первом физическом секторе жесткого диска (Master Boot Record), содержащем небольшую служебную программу и таблицу разбиения жесткого диска; -
загрузочно-файловые – заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы и часто применяют оригинальные методы проникновения в систему.
По способу реализации механизмов заражения:
-
резидентные; -
нерезидентные.
Резидентный вирус, попав на компьютер жертвы, оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
Нерезидентный вирус не заражает память компьютера и является активным ограниченное время, как правило сразу после запуска зараженной программы.
По деструктивным возможностям:
-
безвредные нерезидентные, никак не влияющие на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения и, возможно, вывода текстовых сообщений, графических и звуковых эффектов; -
неопасные резидентные, влияние которых ограничивается уменьшением свободной памяти на как на диске, так и оперативной памяти в процессе работы компьютера. Они замедляют работу компьютера и могут выводить текстовые сообщения, создавать графические и звуковые эффекты; -
опасные вирусы, которые могут привести к серьезным сбоям в работе; -
очень опасные, которые могут привести к потере программ, уничтожению данных, а также (вирус «Чернобыль») вывести из строя аппаратную часть компьютера (BIOS).
По особенностям хранения и распространения:
-
Компаньон-вирусы (companion) – не изменяют файлы. Создают для имеющихся на компьютере файлов файлы-спутники, имеющие то же самое имя, но другое расширение (для exe-файлов com-файлы, для sys-файлов ехе или com-файлы). -
Черви (worm) – распространяются в сети. Не изменяют файлы или секторы на дисках. Проникают в память компьютера из сети, вычисляют по адресной книге адреса других пользователей и рассылают им свои копии. Могут создавать файлы на дисках системы, а могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). -
Вирусы-паразиты – при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. К этой группе относятся все вирусы, которые не являются «червями» или «компаньонами».
По способности воспроизводить свои копии:
-
Обычные вирусы – не изменяют свой код при воспроизведении. Примитивные вирусы, которые просто обнаруживаются и удаляются из системы, хотя и их действия могут иметь очень серьезные последствия. -
Полиморфные вирусы – шифруют свой код (самошифрующиеся, или вирусы-призраки, polymorphic). При активизации вируса и саморасшифровки своего кода всегда работает одна и та же программа. Вирус несложно распознать в процессе его активизации. -
Вирусы-мутанты, – воспроизводят свой код, не совпадающий с оригиналом за счет включения в него ни на что не влияющих команд. При активизации вируса каждый раз выполняется программа с новым кодом. Фактически работает одна и та же программа. Такие вирусы являются сложно распознаваемыми. -
Вирусы-невидимки, они же стелс-вирусы (stealth) – весьма совершенные вредоносные программы, перехватывающие обращения ОС к пораженным файлам или секторам дисков и подставляющие при попытке их обнаружения вместо тела вируса незараженные участки программного кода.
Троя́нские программы – вредоносные программы, распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.
Они либо загружаются в компьютерные системы злоумышленниками, либо побуждают пользователей загружать и/или запускать их на своих компьютерах. Троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.