Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Проблемы компьютерной безопасности

Поиск

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Проблемы компьютерной безопасности

1)Информационные угрозы. Цели и объекты защиты информации.

2) Юридические меры защиты информации.

3) Способы защиты информации.

4) Защита информации от несанкционированного доступа

5) Средства безопасности операционных систем семейства.

6) Способы защиты документов Wicrosoft Office.

7) Защита от потерь информации.

8) Действия при сбоях в работе программ.

9) Вредоносные программы

10) Источники и основные признаки заражения. Способы защиты.

11) Средства защиты от вредоносных программ. Антивирусные и антиспамовые программы

 

Информационные угрозы. Цели и объекты защиты информации

Классификация угроз и препятствий, стоящих на пути обеспечения компьютерной безопасности:

- технические угрозы

- угрозы, связанные с человеческим фактором.

Статистика показывает, что две трети ущерба в сфере информационной безопасности фирм и предприятий приходится на долю сотрудников этих организаций. Эти потери возникают из-за корыстных побуждений, промышленного шпионажа, злонамеренных действий конкурентов, мести и желания навредить со стороны уволенных или недовольных сотрудников, зависти, тщеславия, хулиганства, халатности и низкой квалификации отдельных работников.

Современные приложения чрезвычайно сложны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы разработчиком вносятся ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.

 

Компьютерная безопасность должна обеспечивать защищенность компьютерных систем от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения ее компонентов и обеспечения:

- целостности информации защиты от изменения, модификации (подмены) или уничтожения данных;

- конфиденциальности информации— предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения;

- доступности данных и устройств, необходимых для работы (принтеров, серверов, рабочих станций и др.), и предотвращения их блокирования.

Защита информации должна обеспечивать уверенность в том, что передаваемые или продаваемые программы, документы и другие ресурсы будут использоваться только в соответствии с условиями, определенными владельцами этой информации.

Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».

Система защиты информации: совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Классификация средств защиты компьютерных систем:

Организационно-административные средства защиты: регламентация доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, регламентация деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты.

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы и др.

Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

Правовые и морально-этические меры и средства защиты: действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

 

Средства безопасности операционных систем.

В операционных системах имеются средства безопасности, которые обеспечивают защиту данных при работе на одном компьютере нескольких пользователей:

1. учетные записи;

2. права;

3. разрешения;

4. группы;

5. журналы аудита.

К сожалению, никакие используемые сегодня способы не обеспечивают 100%-ную надежность защиты информации.

 

Пароли

 

В настоящее время возможности системы Internet включают электронные банковские услуги, онлайн-покупки и исследования, проводимые с помощью интернет-ресурсов. В последние годы появились социальные сети, такие как "Одноклассники.ru", "В контакте.ru" и др. Их участники обмениваются разнообразной информацией о своей личной жизни, а также музыкой, фотографиями и видеороликами.

К сожалению, чем больше пользователи сообщают о себе в сети, тем выше риск кражи их личных данных (identity theft) киберпреступниками, которые в дальнейшем мошенническим путем приобретают товары и услуги от имени пользователей и даже крадут деньги непосредственно с банковских счетов своих жертв.

Пароль защищает персональные данные пользователя от кражи, в том числе не позволяет злоумышленникам получить доступ к банковскому счету или другим электронным учетным записям и украсть со счёта деньги.

 

 

Для повышения надежности защиты документа при назначе­нии паролей нужно придерживаться следующих правил:

1. выбирайте пароли, которые вам будет легко запомнить и не придется записывать (в том числе вносить в файл на вашем компьютере). Такой файл может быть стерт, поврежден или украден киберпреступниками.

2. не храните пароли на компьютере в незашифрованном виде;

3. не печатайте и не отображайте пароли в явном виде на экране компьютера;

4. не используйте в качестве пароля свое имя или имена родственников, а также личную информацию (дату рождения, номер домашнего или служебного телефона, название города, улицы и т. п.);

5. не используйте реальные слова;

6. выбирайте длинные пароли (не менее 8 символов);

7. используйте смесь символов верхнего и нижнего регистров клавиатуры;

8. если возможно, используйте в качестве пароля комбинации из двух простых слов, соединенных специальными символами (например +, = и др.);

9. придумывайте новые слова, даже абсурдные;

10. чаще меняйте пароли (не реже 1 раза в год).

11. не используйте один и тот же пароль для разных учетных записей. В противном случае, подобрав только один пароль, злоумышленники получат доступ ко всем вашим онлайн-аккаунтам.

12. не используйте для защиты своих данных очевидные пароли, которые легко угадать: имя вашего супруга (супруги), ребенка, домашнего животного, регистрационный номер машины, почтовый индекс и т.п.

13. не сообщайте никому свой пароль. Если с вами связался (например, по телефону) представитель некой организации и попросил сообщить ваш пароль, не раскрывайте свои личные данные: вы не знаете, кто на самом деле находится на другом конце провода.

14. если онлайн-магазин или веб-сайт прислал вам по электронной почте сообщение с подтверждением регистрационной информации и новым паролем, как можно скорее зайдите на соответствующий сайт и смените пароль.

15. убедитесь в том, что установленное на вашем компьютере программное обеспечение для защиты от интернет-угроз блокирует попытки перехвата или кражи.

 

Защита от потерь информации

 

Потери информации могут привести к серьезным, а иногда и невосполнимым последствиям.

 

Причины потери информации:

- случайное удалениеинформации вследствие ошибочных действий пользователя или чрезвычайных обстоятельств (кражи, пожара или других стихийных бедствии),

- аппаратные и программные сбоив работе компьютера;

- разрушающее действие вредоносных программ - компьютерных вирусов, троянских программ, почтовых червей и т. п.;

- сетевые атаки.

 

Для защиты информации от случайного удаления вследствие ошибочных действий пользователя необходимо соблюдать следующие правила:

- размещать наиболее ценную информацию на защищенных от записи дисках;

- своевременно удалять ненужные файлы и рационально размещать имеющиеся файлы в соответствующих папках;

- быть внимательным и аккуратным при работе;

- быстро восстанавливать ошибочно удаленные файлы с помощью Корзины в Windows.

 

Вредоносные программы

Вредоносная программа: компьютерная программа, предназначенная для осуществления несанкционированных и зачастую вредоносных действий: реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

Пути заражения компьютеров вредоносными программами:

- съемные накопители;

- компьютерные сети;

- отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа.

Виды вредоносных программ:

- классические файловые вирусы,

- сетевые черви,

- троянские программы,

- хакерские утилиты.

 

 

- вирусы,

- вирусы сектора загрузки,

- макровирусы для Word и Excel,

- backdoor-программы (создаваемые для незаконного удаленного администрирования),

- клавиатурные шпионы,

- программы для кражи паролей,

- мошенническое ПО,

- шпионские программы,

- рекламные программы.

Компьютерный вирус: специально написанная небольшая по размерам программа, способная самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Хакеры: л ица, которые используют свои знания и опыт для несанкционированного доступа к информационным и вычислительным ресурсам, к получению конфиденциальной и секретной информации, к совершению вредоносных действий.

Термин "хакер" раньше использовался для обозначения высококвалифицированных программистов. Теперь так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети. Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама.

Хакеры - это электронные взломщики, которые проникают в компьютерные системы, используя особые лазейки - уязвимости в программном обеспечении. Защититься от них можно с помощью особого приложения - сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и препятствует попыткам хакеров проникнуть в компьютерную систему.

 

Вирусы-трояны.

В античной мифологии Троянский конь – это деревянная модель коня, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город.

Вирусы – трояны внешне представляются, как обычные файлы, при чтении имени которых с первого взгляда по якобы типу файла может показаться, что это файл, содержащий картинку.

При заходе на какой-то сайт или при просмотре почтового ящика пользователь видит файл с именем Собачка.jpg. На самом деле в имени файла имеются 50-60 символов «пробел» перед типом файла, на что человек может не обратить внимание. Вследствие привлекательности имени файла человек хочет посмотреть на приятную картинку, но на самом деле человек запускает программу, которая демонстрирует рисунок собачки и дополнительно помещает вредоносную программу в памяти компьютера.

Троянец (троян): программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия.

Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Троян - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Трояны пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, клавиатурные шпионы), трояны-шпионы, трояны для кражи паролей и трояны-прокси, превращающие компьютер в машину для рассылки спама.

Троянские программы могут:

- собирать информа­цию об именах и паролях и передавать ее злоумышленникам для использования ресурсов компьютера в неблаговидных целях,

- нарушать работоспособность компьютера и его файловую систему,

- обновлять свои версии, получать инструкции с заранее подготовленных сайтов или каналов, рассылать спам, осуществлять вирусные атаки.

Логические бомбы — это вирусы, которые активизируются в определенное время или по удаленной команде злоумышленника. После наступления определённого события программа «логическая бомба» реализует своё вредоносное действие

 

Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.


Спам: анонимная массовая незапрошенная получателем рассылка сообщений по электронной почте, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы товаров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Кроме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ..

Анонимная корреспонденция и реклама забивают каналы связи и почтовые ящики. Ущерб от спама возрастает с каждым годом, так как с непрошеной корреспонденцией часто рассылаются вирусы, троянские программы и сетевые черви.

Защита от фишинговых атак

1. Относитесь с опаской к сообщениям, в которых вас просят указать ваши личные данные. Вероятность того, что ваш банк может запросить подобные данные по электронной почте, чрезвычайно мала. Если вы получили электронное письмо, якобы отправленное банком, перезвоните в банк и уточните, действительно ли вам посылали сообщение.

2. Не проходите по ссылкам в электронных письмах в формате HTML: киберпреступники могут спрятать адрес подложного сайта в ссылке, которая выглядит как настоящий электронный адрес банка. Вместо этого скопируйте ссылку в адресную строку браузера.

3. Убедитесь, что ваше антивирусное решение способно блокировать переход на фишинговые сайты или установите интернет-обозреватель, оснащенный фишинг-фильтром.

4. Регулярно проверяйте состояние своих банковских счетов (в том числе счетов, к которым привязаны дебетовые и кредитные карты) и просматривайте банковские выписки, чтобы убедиться в отсутствии "лишних" операций.

5. Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.

 

Ботнеты (азываемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Шпионские программы: предназначены для сбора данных и отправки их третьей стороне без ведома владельца компьютера. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

 

Руткит (rootkit): набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих программ. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

 

Система с открытым ключом

В системе с открытым ключом применяются асимметричные методы криптозащиты.

Асимметричный метод криптозащиты: для шифрования и восстановления текста документа применяются разные ключи.

Имеются два партнёра, между которыми отсутствует непосредственный контакт. Отправитель должен пересылать сообщения по открытому каналу связи получателю. Перед тем, как отправитель может начать пересылать получателю множество сообщений, получатель сообщений должен выполнить одноразовую подготовительную работу. На первом этапе подготовительной работы получатель создаёт два различных ключа: для шифрования и восстановления текста документа.

 

На втором этапе подготовительной работы получатель сообщений пересылает по открытым каналам связи отправителю сообщений открытый ключ для шифрации (именно по причине пересылки данного ключа по открытым каналам связи он и называется открытым). Ключ для дешифрации не может быть получен из ключа шифрации. В этом случае даже при перехвате сообщения с ключом шифрации злоумышленник не может им воспользоваться для дешифрации сообщений, направленных от отправителя получателю.

 

Отправитель шифрует текст документа полученным от получателя открытым ключом, а получатель восстанавливает сообщения секретным (закрытым) ключом.

 

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Проблемы компьютерной безопасности

1)Информационные угрозы. Цели и объекты защиты информации.

2) Юридические меры защиты информации.

3) Способы защиты информации.

4) Защита информации от несанкционированного доступа

5) Средства безопасности операционных систем семейства.

6) Способы защиты документов Wicrosoft Office.

7) Защита от потерь информации.

8) Действия при сбоях в работе программ.

9) Вредоносные программы

10) Источники и основные признаки заражения. Способы защиты.

11) Средства защиты от вредоносных программ. Антивирусные и антиспамовые программы

 



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 1597; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.251.103 (0.018 с.)