Файл: Основы цифровой безопасности Цель Сформировать представление о методах и средствах в области технологий цифровой безопасности. Задачи.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 44
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Действия:
-
блокировка компьютеров (планшетники, смартфоны) с вымоганием денег; -
пересылка паролей для последующего взлома интернет-банкинга, электронных кошельков, почтовых ящиков и др.; -
при наличии ценной информации у пользователя –вымогательство денег взамен на ее сохранение.
Симптомы заражения компьютерным вирусом:
-
автоматическое открытие окон с незнакомым содержимым при запуске компьютера; -
появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия; -
блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ; -
появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows); -
появление в ветках реестра, отвечающих за автозапуск, новых записей; -
запрет на изменение настроек компьютера в учётной записи администратора; -
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке); -
перезапуск компьютера во время старта какой-либо программы; -
случайное и/или беспорядочное отключение компьютера или его перезагрузка; -
случайное аварийное завершение программ.
Способы защиты от вирусов и троянских программ:
-
копирование информации – в случае заражения вирусом и повреждения либо уничтожения информации она может быть восстановлена с использованием заранее созданных копий; -
разграничение доступа – ограничивает доступ к программам и компонентам файловой системы для различных пользователей и препятствует распространению вредоносных программ; -
использование антивирусных программ – мониторов (проверяющих по ходу работы компьютера все запускаемые файлы на наличие вирусов), сканеров (проверяющих оперативную память и диски на наличие вирусов), инспекторов (позволяющих отследить и проанализировать изменения, произошедшие на диске).
Антивирусная программа (антивирус) – специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики – предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Технологии, применяемые в антивирусах:
-
сигнатурный анализ; -
вероятностный анализ:-
эвристический анализ; -
поведенческий анализ; -
анализ контрольных сумм.
-
AVG AntiVirus Free (бесплатный антивирус):
-
антивирус; -
антишпион; -
антируктит.
Dr.Web:
-
Dr.Web CureIt! (лечащая утилита) -
Антивирус Dr.Web; -
Dr.Web Security Space; -
Dr.Web Бастион; -
Dr.Web «Малый бизнес».
Kaspersky:
-
Kaspersky Total Security -
Kaspersky Internet Security -
Антивирус Касперского -
Бесплатный Aнтивирус Kaspersky Free -
Kaspersky Internet Security для Mac -
Kaspersky Internet Security для Android.
ESET:
-
ESET NOD32 Антивирус; -
ESET NOD32 Smart Security; -
ESET NOD32 TITANnew; -
ESET NOD32 Cyber Security Pro и др.
AVZ – бесплатная антивирусная программа. Помимо стандартных сканеров (с эвристическим анализатором) и ревизора включает в себя ряд средств автоматизации удаления вредоносного кода, предоставляет достаточно пользователю расширенные средства контроля.
Avast Free Antivirus:
-
avast! Free Antivirus; -
avast! Internet Security; -
avast! Premier
Действия при обнаружении вируса:
-
Шаг 1. Выключить компьютер для уничтожения резидентных вирусов. -
Шаг 2. Загрузить операционную систему со сменного носителя информации. -
Шаг 3. Сохранить на сменных носителях информации важные для вас файлы. -
Шаг 4. Использовать антивирусные средства для удаления вирусов и восстановления файлов, областей памяти: -
если работоспособность компьютера восстановлена, то перейти к шагу 8, -
если работоспособность компьютера не восстановлена, то перейти к шагу 5. -
Шаг 5. Осуществить форматирование несъемных запоминающих устройств. -
Шаг 6. Установить операционную систему, другие программные системы и файлы с дистрибутивов и/или резервных копий, созданных до заражения. -
Шаг 7. Тщательно проверить файлы, сохраненные после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы. -
Шаг 8. Завершить восстановление информации всесторонней проверкой компьютера с помощью всех имеющихся в распоряжении пользователя антивирусных средств.
Социальная инженерия — это совокупность психологических и социологических приемов, методов и технологий, которые позволяют получить конфиденциальную информацию.
В любой системе, связанной с получением, хранением, обработкой данных, всегда участвует человек.
Человек считается самым уязвимым и наименее устойчивым к внешнему воздействию звеном системы.
Человеческий фактор:
-
личностные качества: сопереживание, наивность, доверчивость, лояльность к чужим слабостям, страх. -
профессиональные качества: недостаток знаний, неумение применять их на практике, игнорирование инструкций и должностных обязанностей.
Социальную инженерию часто называют «взломом» человека.
Спам — электронный эквивалент бумажной рекламы, которую бросают в ваш почтовый ящик. Однако спам не просто надоедает и раздражает. Он опасен, особенно если является частью фишинга.
Цель киберпреступников при распространении спама:
-
выудить деньги у получателей, ответивших на сообщение; -
провести фишинговую атаку для получения паролей, номеров кредитных карт, банковских учетных данных и т.д.; -
распространить вредоносный код на компьютерах получателей.
Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Претекстинг (англ. pretexting) – атака, в которой злоумышленник представляется другим человеком и по заранее подготовленному сценарию узнает конфиденциальную информацию.
Сбор данных из открытых источников – сбор информации в социальных сетях, поисковых системах, блогах, на форумах, в профессиональных сообществах и сообществах по интересам, на сайтах с частными объявлениями, на офлайн-мероприятиях: конференциях, докладах, мастер-классах.
«Кви про кво» («услуга за услугу») – техника атаки, предполагающая общение по электронной почте или телефону. Мошенник представляется сотрудником, например, техподдержки, и предлагает жертве помочь ему устранить определенные неполадки в онлайн-системе или на рабочем месте. Жертва, выполняя его указания, лично передает ему средства доступа к важной информации.
Троянский конь/ «дорожное яблоко» – метод, основанный на подбрасывании «приманки», которая с высокой вероятностью заинтересует потенциальную жертву. Такой приманкой обычно становится носитель информации — например, флеш-карта, CD-диск или карта памяти к телефону.
Плечевой серфинг – подглядывание из-за спины. Так легко получить пароли и логины для входа или другую важную информацию.
Обратная социальная инженерия – методика направлена на то, чтобы жертва сама обратилась к социальному инженеру и выдала ему необходимые сведения. Для этого мошенники прибегают к диверсиям: подстраивают поломку компьютера, проблемы с авторизацией и делают так, чтобы сотрудник попросил их помочь с устранением проблемы.
Несуществующие (ложные)ссылки – атака, которая заключается в отправлении письма с заманчивой причиной посетить сайт и прямой ссылкой на него, которая лишь имеет сходство с ожидаемым сайтом.
Телефонный фишинг -- данная техника основана на использовании системы предварительно записанных голосовых сообщений или прямого диалога по заранее подготовленным скриптовым сценариям с целью воссоздать «официальные звонки» банковских и других систем.
Ложные антивирусы и программы для обеспечения безопасности – программы, которые выглядят как антивирусы, но, на самом деле генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения
Криптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Стандарты РФ:
-
ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит; -
ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
Симметричное шифрование: для шифровки и дешифровки данных применяется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.
Типы шифров:
-
блочные; -
поточные.
Асимметричное шифрование: для шифровки и расшифровки используются разные ключи, которые, связаны между собой, но знание одного ключа не позволяет определить другой.
Один ключ свободно распространяется по сети и является открытым (public), второй ключ известен только его владельцу и является закрытым (private).
Электронная подпись (ЭП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП.
Значение реквизита получается в результате криптографического преобразования информации с использованием ключа шифрования ЭП.
ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
Закрытый ключ электронной подписи является наиболее уязвимым компонентом всей криптосистемы цифровой подписи.
Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя.
При обнаружении кражи или потери устройства хранения электронного ключа пользователь может отозвать соответствующий сертификат.
Защита цифровых данных в сетях
Применение какого-либо одного способа защиты не позволяет полностью обезопасить информацию от внешних угроз. Для безопасности защищаемых данных компаниям необходим комплексный подход к предотвращению утечки информации и несанкционированного доступа к ней.
Для безопасного использования локальных сетей на предприятии нужно предпринять следующие меры:
-
сформировать собственные политики безопасности данных; -
составить нормативные акты для персонала, в которых указывается мера ответственности за нарушение порядка доступа к информации; -
внедрить защитные программные и технические средства.
Для защиты чаще всего применяют:
-
межсетевой экран (брандмауэр); -
антивирусные программы; -
криптографию; -
контроль права доступа.
Реализация права на поиск, получение и передачу информации (право на доступ к информации или право знать) является важнейшим, по сути дела, определяющим институтом информационного права. Юридический фундамент этого института – информационно-правовые нормы Конституции РФ (гл. 2).
Статья 29 п. 4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.
Статья 23 п. 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
Статья 24 п. 1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
Закон «О государственной тайне» регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности РФ.