Суббота, 27.04.2024, 04:39
Приветствую Вас Гость | RSS




Сайт преподавателя математики и информатики Иванской Светланы Алексеевны

Категории раздела
Наш опрос
Оцените наш сайт
Всего ответов: 563
Статистика

Онлайн всего: 3
Гостей: 3
Пользователей: 0

Информационная безопасность. Компьютерная безопасность-3

В оглавление Основы информационных технологий в профессиональной деятельности

< Лекция 1 Лекция 2 Информационная безопасность. Компьютерная безопасность: 1 ||2 ||3 || Лекция 3 >
Аннотация: Рассматриваются основы информационной безопасности. Рассмотрены элементы криптографии, ЭЦП, политика безопасности, виды угроз, меры защиты от угроз, информационная безопасность личности, информационное противоборство и др. Рассматриваются основы компьютерной безопасности, в частности, вирусы, типы, способы проникновения и меры защиты от них, основные классы безопасности, понятие компьютерной безопасности и соответствующие нормативно-правовые акты.

Компьютерная безопасность

Компьютерный вирус – специальная программа, составленная кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование).

Вирус подобен инфекции, проникающей в кровяные тельца и путешествующие по всему организму человека. Перехватывая управление (прерывания) вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе, как ни в чем не бывало. Затем или сразу этот вирус может заработать (перехватив управление от программы).

Отметим, что современные вирусы используют часто эффективные алгоритмы перебора вариантов ключей. Например, вирус Морриса эвристически перебирает варианты назначения паролей. Так как запас слов для компьютерного общения не так велик (около нескольких десятков тысяч слов), то возможны атаки "по словарю" – перебором вариантов "словаря вируса".

По мере появления новых компьютерных вирусов, разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и далее, либо удалить этот код (вылечить), либо удалить зараженный файл.

Базы антивирусных программ обновляются часто.

Программы компании "ДиалогНаука" – DrWeb, Adinf, ADinfCureModule (пакет DSAV ). DrWeb выполняет функции антивирусного сканера. ADinf работает в качестве ревизора дисков, отслеживающего изменения размера, времени модификации программ и офисных документов, а также связанных с ними контрольных сумм. AdinfCureModule способна "лечить" файлы, зараженные еще не известными вирусами, используя общие сведения об устройстве вирусов, а также информацию о внешнем виде файлов до инфицирования. Программный пакет AntiViralToolkitPro ( AVP, лаборатория Евгения Касперского) способен проверять архивные файлы многих форматов, сканировать письма электронной почты систем Microsoft Mail, Exchange и Internet Mail. При этом проверяются и файлы, вложенные внутрь писем.

Попытка хакеров – создателей вирусов, как правило, молодых людей, реализовать себя в написании вируса, связана с желанием "прогреметь славой Герострата".

Хакер – обычно программист высокой квалификации (видимо, лишь в смысле оперирования с архитектурой, системой команд и прерываний, а не в смысле решения важных научно-практических задач).

Следует, справедливости ради, отметить, что хакерство стимулировалось самим обществом, возможно, его излишней коммерциализацией.

В этой связи интересен своеобразный этический кодекс хакера, изложенный Стивеном Леви в книге "Хакеры", в частности, включающие следующие нормы (которые уже – не движущая сила хакеров):

  • информация принадлежит всем и главная задача создавать и распространять знания, а не держать их в секрете;
  • программный код – общее достояние и программы не должны защищаться авторским правом или снабжаться защитой от копирования;
  • программирование – искусство, совершенная программа должна занимать несколько строк и уметь манипулировать другими программами, как и файлами.

Хакеры бывают различного типа; основные их группы условно можно определить так:

  • взломщики программного обеспечения – наиболее многочисленная группа хакеров;
  • взломщики карточек – малочисленная группа взломщиков банковских смарт-карт, телефонных карточек и др.;
  • взломщики сетей – незаконные пользователи различных коммерческих и иных информационных компьютерных сетей.

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

Они могут проникать в сеть:

  • с внешних носителей информации (из копируемых файлов, с блуждающих дискет);
  • через электронную почту (из присоединенных к письму файлов);
  • через Интернет (из загружаемых программных файлов).

Существуют различные методы и пакеты программ для борьбы с сетевыми вирусами.

При выборе антивирусных средств, необходимо придерживаться следующих простых принципов:

  • если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
  • антивирусный пакет должен быть простым и понятным, дружественным в использовании;
  • антивирусный пакет должен обнаруживать и новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах;
  • антивирусный пакет должен быть лицензионным, регулярно обновляемым, а сам поставщик должен иметь свой антивирусный центр, сервер, откуда можно получить необходимую срочную помощь, информацию.

Исследования свидетельствуют, что если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту, то компьютерные вирусы лишатся возможности размножаться.

Принципы работы современных антивирусных программ (пакетов):

  • регулярное сканирование ОЗУ и дисков по расписанию;
  • сканирование ОЗУ, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;
  • выборочное сканирование файлов с измененными или подозрительными атрибутами – размером, датой модификации, контрольной суммой и т.д.;
  • сканирование архивных файлов;
  • эвристическое распознавание поведения, характерного для компьютерных вирусов;
  • автоматическое обновление баз данных по вирусам;
  • удаленная установка, настройка и администрирование антивирусных программ (системным администратором);
  • удаленное обновление антивирусного пакета и баз данных с информацией о вирусах;
  • принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором;
  • обнаружение и оповещение системного администратора о событиях, связанных с вирусными атаками;
  • ведение протоколов, содержащих подробную информацию (место, источник, время, способ и др.) о всех событиях, касающихся антивирусной защиты и фильтрация трафика сети (Интернет) с целью обнаружения вирусов;
  • выявление потенциально опасных макросов, апплетов и модулей.

Оценка безопасности компьютерных систем базируется на различных группах защиты систем:

  • класс систем минимальной защищенности (класс D);
  • класс систем с защитой по усмотрению пользователя (класс C);
  • класс систем с обязательной защитой (класс B);
  • класс систем с гарантированной защитой (класс A).

Эти группы имеют и подклассы, которые мы не рассматриваем, так как они представляют интерес, в основном, для специалистов.

В юриспруденции появилось понятие "информационное преступление", под которым, как правило, понимается общественно опасное деяние, запрещенное уголовным законом под угрозой наказания, совершенное в области информационных правоотношений, а именно, связанное с посягательством на информацию и информационные ресурсы и системы, распространение вредоносных информационных ресурсов, с созданием помех для доступа к открытым информационным ресурсам.

Преступления, предметом которого является информация (например, ст. 137, 147, 183, 195, 275, 276, 284 УК), рассматриваются вне зависимости от носителя информации – личная переписка, официальный документ, фотография, видеокассета и т.п.

Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Конфиденциальная информация – это сведения, имеющие различное содержание, которые защищаются нормами УК РФ, например, неприкосновенности частной жизни, разглашение сущности объектов авторского права или изобретения, банковской, профессиональной или служебной тайны, например, разглашение материалов судебного дела.

В каждой компании должен быть регламентирован полный цикл работы с конфиденциальными документами, например, в документе (для служебного пользования) "Положение о конфиденциальной информации". В ней, в частности, должны быть указаны правила пересылки-приема электронной почты в корпоративной сети, категоризации пользователей общекорпоративных ресурсов, копирования, резервирования, хранения информации и т.д.

Коммерческая информацияинформация, которая возникает в результате правовых коммерческих взаимоотношений участников и которая может регулировать такие отношения. Эта важная составляющая информационных взаимоотношений, часто конкурентных.

Коммерческую ценность информация может иметь реальную или потенциальную.

Особый вид информационных преступлений – преступления, предметом которых является вредоносная информацияинформация, которая может быть использована для создания оружия массового поражения, призывы к насилию, массовым беспорядкам, захвату власти, насильственному изменению конституционного строя, отказу от исполнения гражданских обязанностей, национальной или религиозной вражде, порнографического характера.

Существует вид информационных преступлений связанных с посягательствами на право каждого к доступу к открытой информации (не являющейся государственной тайной или конфиденциальной информацией).

Эта информация:

  • в законодательных и нормативных актах, устанавливающих правовой статус органов государственной власти и местного самоуправления, организаций, общественных объединений;
  • о правах, свободах и обязанностях граждан, порядке их реализации;
  • эколого-метеорологическая, демографическая, санитарно-эпидемиологическая обстановка, необходимая для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом;
  • о деятельности органов государственной власти и местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов и факты нарушения ими законности, о состоянии экономики и потребностях населения;
  • о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;
  • факты нарушения прав и свобод человека и гражданина и др.

Имеются две большие группы деяний, посягающих на общедоступную информацию:

  • отказ или бездействие в предоставлении такой необходимой информации (ст. 287, 308 УК) или уклонение от ее предоставления (ст. 287 УК) или ее сокрытие (ст. 237 УК);
  • предоставление информации ненадлежащего вида (ложной, искаженной, неполной) (например, ст. 182, 207, 237, 306, 307 УК).

Компьютерные преступления могут классифицироваться как информационные преступления, направленные на актуализируемый с помощью компьютерных и информационных систем информационный ресурс, т.е. несанкционированно копирующие, перехватывающие, искажающие, уничтожающие, деструктурирующие этот информационный ресурс.

К сожалению, в мире еще нет адекватной и релевантной системы против компьютерных преступлений. Их часто квалифицируют по совокупности, так как нет четкого "информатического", а тем более, правового определения информации.

Закон об оперативно-розыскной деятельности позволяет осуществлять контроль почтовых отправлений, телеграфных и иных сообщений, прослушивание телефонных переговоров, снятие информации с технических каналов связи, ограничение права на неприкосновенность жилища (на основании судебного решения).

Вопросы для самоконтроля

  1. Что такое компьютерный вирус?
  2. Каковы типы компьютерных вирусов?
  3. Каковы типы хакеров?
  4. Каковы классы безопасности компьютерных систем?
  5. Что такое информационное преступление?
  6. Что такое компьютерное преступление?
  7. Каковы преступления по ограничению (запрету) доступа к информации?
  8. Что такое государственная тайна и как она может быть защищена?
  9. Что такое конфиденциальная информация и как она может быть защищена?
  10. Что такое коммерческая информация и как она может быть защищена?
  11. Что такое вредоносная информация?
  12. Что такое криптология?
  13. Что такое надежность ключа?
  14. Что такое ЭЦП?
  15. Что такое сертификация ЭЦП?
  16. Что такое полномочия ЭЦП?
  17. Каковы виды угроз информационной безопасности системы?
  18. Каковы виды угроз для компьютерной системы?
  19. Каковы меры по информационной безопасности системы?
  20. Что такое политика безопасности?
  21. Что такое информационная безопасность личности?
  22. Что такое информационное противоборство?
  23. Каковы основные принципы государственной политики безопасности РФ?
  24. Каковы положения Конституции РФ, регулирующие информацию?
  25. Каковы основные положения Закона РФ о ЭЦП?
  26. Каковы статьи УК по информационному ресурсу?
  27. Каковы статьи ГК по информационному ресурсу?

Задачи и упражнения

  1. Текст ADBCE закодирован как 0001000101000110010000110. Как будет декодирован текст 000100001100100001100001100101, закодированный по этому же коду?
  2. Найти систему кодировки (правило шифровки) текста, если текст вида БСВПИТРЖМАРБУЗСПЕЛ". Укажите ключ шифра.
  3. Алгоритм шифрования Национального бюро стандартов США стандарта шифрования данных DES (Data Encrypted Standard) 256 бит, Сколько различных вариантов ключей существует для этого криптоалгоритма?
  4. Сколько времени необходимо на расшифровку ключа алгоритма DES на компьютере быстродействием 1000 млрд. операций в сек., если один ключ расшифровывается за 10 операций?
  5. Определите тип защиты (класс защищенности) компьютеров в компьютерном классе Вашего вуза.
  6. Напишите эссе на тему "Троянский конь". (См. Требования к написанию эссе.)
< Лекция 1 Лекция 2 Информационная безопасность. Компьютерная безопасность: 1 ||2 ||3 || Лекция 3 >
Вход на сайт
Поиск
Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Архив записей
Сайт преподавателя математики и информатики Иванской Светланы Алексеевны
Ставропольский край, г. Минеральные Воды

Copyright MyCorp © 2024
Хостинг от uCoz