ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.09.2024

Просмотров: 4032

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Информационная безопасность

Отправитель и получатель

Сообщения и шифрование

Проверка подлинности, целостность и неотрицание авторства

Алгоритмы и ключи

Симметричные алгоритмы

Алгоритмы с открытым ключом

Криптоанализ

Безопасность алгоритмов

Стеганография

Подстановочные и перестановочные шифры

Подстановочные шифры

Перестановочные шифры

Простое xor

Одноразовые блокноты

Ipklpsfhgq

Элементы протоколов

Смысл протоколов

Персонажи

Протоколы с посредником

Арбитражные протоколы

Самодостаточные протоколы

Попытки вскрытия протоколов

Передача информации с использованием симметричной криптографии

Однонаправленные функции

Однонаправленные хэш-функции

Коды проверки подлинности сообщения

Передача информации с использованием криптографии с открытыми клю­чами

Смешанные криптосистемы

Головоломки Меркла

Цифровые подписи

Подпись документа с помощью симметричных криптосистем и посредника

Деревья цифровых подписей

Подпись документа с помощью криптографии с открытыми ключами

Подпись документа и метки времени

Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций

Алгоритмы и терминология

Несколько подписей

Невозможность отказаться от цифровой подписи

Использование цифровых подписей

Цифровые подписи и шифрование

Возвращение сообщения при приеме

Обнаружение вскрытия, основанного на возвращении сообщения

Вскрытия криптографии с открытыми ключами

Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности

Криптографически безопасные псевдослучайные последовательности

Настоящие случайные последовательности

Типы алгоритмов и криптографические режимы

Режим электронной шифровальной книги

Набивка

Повтор блока

Режим сцепления блоков шифра.

Потоковые шифры

Устройство генератора потока ключей.

Идентификация и авторизация

Аутентификация

Парольная аутентификация

Электронные смарт-карты

Использование других уникальных предметов

Методы биометрической аутентификации

Идентификация по отпечаткам пальцев

Идентификация по Сетчатке и радужной оболочке глаза

Голосовая идентификация

Распознавание по форме лица, руки или ладони

Распознавание по рукописному почерку.

Клавиатурный почерк

Задачи аудита

Применяемые методики

Результаты аудита

Классификация угроз Digital Security (Digital Security Classification of Threats)

Технологические угрозы информационной безопасности

Организационные угрозы информационной безопасности

Социальная инженерия

Компьютерные вирусы

Файловые вирусы

«Троянские кони» («трояны»)

Сетевые черви

Загрузочные вирусы

Мобильные («встроенные») вирусы

Полиморфизм вирусов

Противодействие вирусам

Места наиболее вероятного внедрения вирусов

Таким образом, основная цель создания специалистами Digital Security классификации угроз - наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак, и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.

<< Диаграмма лежит в отдельном файле >>

По характеру угрозы информационной безопасности можно разделить на технологические и организационные. Соответственно, получим верхний уровень классификации:

  1. Угрозы технологического характера

  2. Угрозы организационного характера

Технологические угрозы информационной безопасности

Технологические угрозы информационной безопасности по виду воздействия делятся на:

  • Физические

  • Программные (логические)

Следующая ступень классификации – причина угрозы. Причинами реализации физических угроз могут быть:

  • Действия нарушителя (человека)

  • Форс-мажорные обстоятельства

  • Отказ оборудования и внутренних систем жизнеобеспечения

Независимо от причины физические угрозы воздействуют:

  • На ресурс

  • На канал связи

Далее перейдем к рассмотрению программных угроз. Программные угрозы по причине воздействия можно разделить на:

  • Угрозы, исходящие от локального нарушителя;

  • Угрозы, исходящие от удаленного нарушителя.

Объектом локального нарушителя может быть только ресурс. При этом, на ресурсе локальный нарушитель может реализовать угрозы, направленные:

  • На операционную систему;

  • На прикладное программное обеспечение;

  • На информацию.

Угрозы, исходящие от удаленного нарушителя, могут воздействовать:

  • На ресурс;

  • На канал связи.

При доступе к ресурсу удаленный нарушитель может воздействовать:

  • На операционную систему;

  • На сетевые службы;

  • На информацию.

При воздействии на канал связи удаленный нарушитель может реализовать угрозы, направленные:

  • На сетевое оборудование;

  • На протоколы связи.


Организационные угрозы информационной безопасности

Организационные угрозы по характеру воздействия разделим на:

  • Воздействие на персонал;

  • Действия персонала.

Воздействие на персонал может быть:

  • Физическим;

  • Психологическим.

Как физическое, так и психологическое воздействие на персонал направлено на сотрудников компании с целью:

  • Получения информации;

  • Нарушения непрерывности ведения бизнеса.

Причинами действий персонала, способных вызвать угрозы информационной безопасности, могут быть:

  • Шпионаж (умышленные действия);

  • Неумышленные действия.

Угрозы шпионажа могут быть направлены только на получение ценной информации. Угрозы, вызванные неумышленными действиями персонала, могут быть направлены:

  • На информацию;

  • На непрерывность ведения бизнеса.

Таким образом, классификация угроз информационной безопасности разделяется по характеру угрозы, виды воздействия, причине и объекту угрозы.

Социальная инженерия

Именно человеческий фактор является основополагающим в любой системе безопасности. Понятно, что в первую очередь это волнует крупные компании, особенно — финансового сектора. Однако и рядовым пользователям глобальной сети не стоит ослаблять мер предосторожности. Компьютер с полностью пропатченной операционной системой, без уязвимых приложений может быть заражен с таким же успехом, как и незащищенный, и это является главной проблемой современной информационной безопасности. Самым действенным способом проникновения в подобную систему является метод «социального инжиниринга». Атакующий должен привлечь внимание и, используя интересную для атакуемого тему, заставить его выполнить определенные действия:

  • посетить сайт и ввести там какие-либо данные;

  • скачать и запустить неизвестное приложение;

  • открыть пришедший по электронной почте файл.

Фантазия социальных инженеров не знает границ. Одним из последних интересных примеров является фишинг-атака, в которой от пользователя не требуется посещать поддельный сайт и вводить там свои данные: ему просто направляется бланк письма для заполнения и отправки по факсу! Данный способ выделяется сравнительной новизной, и пользователь, который наверняка слышал о поддельных сайтах и с опаской относится к любым просьбам указать где-нибудь в сети свои персональные данные, может, как это не удивительно, с легкостью отправить их по факсу. Подорванное доверие к онлайн-системам авторизации действительно может привести к большему (и часто неоправданному) доверию к традиционным оффлайновым средствам (телефон и факс). Как видно из приведенного примера, социальные инженеры прекрасно разбираются в психологии пользователей сети и очень тонко чувствуют настроения масс.


В этой связи следует признать, что попытки различных компаний создать браузер, призванный определять «подлинность» посещаемого веб-сайта или защищать учетные данные, хранящиеся на компьютере, не способны решить проблему в полной мере и отстают на шаг от действий злоумышленников.

Третий квартал 2005 года оказался богат на различные природные и техногенные катастрофы. Как это ни прискорбно, но киберпреступность в очередной раз не удержалась от желания использовать чужое горе и человеческое любопытство в своих целях. Август и сентябрь стали самыми активными месяцами года по числу разнообразных спамерских и вирусных рассылок, использовавших темы катастроф. В целом, по некоторым оценкам, масштабы рассылок были сопоставимы с теми, что выдали мошенники в декабре-январе, спекулируя на теме цунами в Юго-Восточной Азии.

Основных тем рассылок в этом квартале было две: взрывы в Лондоне (июль), ураганы Катрина и Рита (август-сентябрь). Буквально через пару дней после взрывов в лондонском метро антивирусные компании зафиксировали несколько рассылок вредоносных программ, эксплуатировавших трагические события. Наибольшее распространение получили следующие вредоносные программы:

  • Email-Worm.Win32.Vote;

  • Email-Worm.Win32.Chet

  • SpamTool.Win32.Delf.h.

Но, конечно, настоящая вакханалия разразилась в конце августа — начале сентября, когда на южное побережье США обрушился один из сильнейших ураганов последних десятилетий Катрина. Уже на следующий день после удара стихии пользователям интернета был нанесен другой удар в виде десятков писем, предлагающих «посмотреть видео», «узнать секретные данные о числе жертв», «прочитать срочное обращение президента» и совершить множество различных действий, преследовавших одну и ту же цель: завлечь пользователя на специально подготовленные сайты с размещенными на них эксплойтами уязвимостей IE (как правило, традиционным Exploit.HTML.Mht, но встречались и новинки в видеExploit.JS.JavaPrxyилиIframeBof). Впрочем, в ряде случаев злоумышленники даже не утруждали себя использованием эксплойтов, просто и незатейливо предлагая скачать файл, на деле оказывавшийся троянским.

Пример спама на тему урагана Катрина

Преступники не ограничивались установкой троянских программ на компьютеры пользователей. Некоторые пытались украсть деньги более прямолинейными способами, например, рассылая письма с просьбами о пожертвовании средств на помощь жертвам урагана, выдавая себя за уполномоченные агентства. Институт SANS провел собственное исследование и зафиксировал стремительный ростчисла доменов, использующих в своем названии слово «Katrina».


И тут фантазия социальных инженеров также проявилась во всей красе: «собирая пожертвования», они не преминули случаем заодно украсть и реквизиты банковских карточек пользователей. Под видом упрощенного варианта сбора средств, на некоторых сайтах предлагалось ввести номера и коды пластиковых карт. Разумеется, эта информация в дальнейшем попадала в руки кардеров.

Все те же самые методы и способы были применены еще раз, когда на США обрушился ураган Рита. К счастью, в этом случае масштабы разрушений и общественный резонанс оказались гораздо меньшими, и как следствие подобных писем и троянцев было зафиксировано также значительно меньше.

Миру была в очередной раз продемонстрирована опасность и темпы развития социальной инженерии. Необходимо постоянное обучение персонала в бизнес-структурах методам распознавания подобных атак, а для домашних пользователей интернета — повышенное внимание и здоровый скептицизм к письмам с любыми просьбами о финансовой помощи, особенно во времена техногенных и природных катастроф.


Компьютерные вирусы

Компьютерные вирусы являются одной из разновидностей компьютерного вандализма, получившего распространение в конце 80-х гг. Исторически их возникновение связано с идеей создания самовоспроизводящихся программ – концепции, уходящей своими корнями в пятидесятые годы. Идея самовоспроизводящихся механизмов исследовалась еще Джоном фон Нейманом, который в 1951 г. предложил метод создания таких механизмов и затем неоднократно открывалась и переоткрывалась различными авторами.

В современном мире вирусы превратились в одну из основных и наиболее распространенных информационных угроз. Знание принципов их работы и методов распространения является необходимым для понимания методов обнаружения и противодействия вирусам.

Первоначально компьютерными вирусами назывались программы обладающие свойством самовоспроизведения. Говоря другими словами, вирус – это программа умеющая создавать другие программы, обладающие теми же свойствами, что и она сама (в первую очередь умеющие также размножаться). Этот принцип их работы во многом аналогичен биологическим вирусам, что и явилось причиной названия таких программ.

Компьютерный вирус, как и его биологический аналог, крайне редко служит какой-либо положительной цели. Как правило, вирусы несут в себе некие деструктивные функции, такие как уничтожение или кража данных, атаки на сервера и т.п.

Часто вирусы создаются ради развлечения или как учебные проекты и затем начинают распространятся (иногда совершенно случайно, по ошибке автора) по миру, вызывая порой целые эпидемии. Случается также, что вирус выступает средством достижения корыстных целей – коммерческий шпионаж, информационные диверсии, сбор данных.

За годы своего существования методы написания вирусов совершенствовались, появлялись новые разновидности вирусов, новые методы заражения, распространения и маскировки. Со временем термин «вирус» стал более размытым и сейчас применяется практически ко всем программам имеющим нежелательный, деструктивный эффект.

Рассмотрим основные виды вирусов.

Файловые вирусы

«Классическая» разновидность вирусов. Основной принцип их работы состоит в том, что они внедряются внутрь исполняемых файлов (.exe, .dll) таким образом, что при их запуске управление получает не сама программа, а внедренный в нее вирус. После получения управления вирус может подыскать себе другую «жертву» и заразить ее или же выполнить свою деструктивную функцию, после чего управление возвращается к оригинальной программе. Для пользователя работа вируса может оставаться совершенно незамеченой, разве что, возможно, программа начинает запускаться немного медленнее. Если подобный вирус не заметить вовремя он заразит все программы на компьютере и, рано или поздно, уничтожит все данные на компьютере или что-либо другое в зависимости от того, какой деструктивный эффект заложен в вирус.