Информационная безопасность кандидат физико-математических наук, доцент, заведующий кафедрой информационных технологий Белгородского регионального института.

Презентация:



Advertisements
Похожие презентации
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Advertisements

ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
Информационная безопасность и средства защиты информации.
Компьютерный вирус- это специально написанная, небольшая по размерам программа, имеющая 2 отличительных признака Компьютерный вирус- это специально написанная,
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
СОДЕРЖАНИЕ 1. Введение 2. Что угрожает информации? 3. Как защитить информацию?
Вирусы и антивирусы. Содержание Типы антивирусных программ 4 Введение 1 Классификация вирусов 2 Антивирусные программы 3 Заключение 5.
Основные понятия Компьютерные вирусы и антивирусные программы.
Презентацию выполнили: Цылева Виктория, Полудницына Кристина.
Вирусы и антивирусы Ученика 10-б класса Стельмаха Сергея.
Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов.
специально созданная программа небольшого размера, главными особенностями которой является: 1)способность самостоятельно дописываться к другим программам.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Преподаватель Красноперова Виктория Игоревна ДИСЦИПЛИНА.
Первая «эпидемия» Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус «заражал» дискеты персональных компьютеров. ИСТОРИЯ КОМПЬЮТЕРНЫХ.
К системному программному обеспечению относится еще один вид программ – Компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по.
Виды компьютерных преступлений. Что такое компьютерные преступления? Компьютерная преступность (преступление с использованием компьютера) представляет.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
Транксрипт:

Информационная безопасность кандидат физико-математических наук, доцент, заведующий кафедрой информационных технологий Белгородского регионального института повышения квалификации и профессиональной переподготовки специалистов, доцент кафедры математического и программного обеспечения информационных систем Белгородского государственного университета Савотченко Сергей Евгеньевич

Субъекты информационного пространства Собственник информационных ресурсов, технологий – субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами; Владелец информационных ресурсов, технологий – субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом; Потребитель информации – субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Охраняемая законом компьютерная информация – это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами или законами субъектов РФ, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней; Информация с ограниченным доступом – это сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну. Информация с точки зрения закона

Законодательство РФ устанавливает ряд обязательных признаков и условий защиты права на информацию с ограниченным доступом. Федеральным законом «Об информации, информатизации и защите информации» указывается следующие цели защиты информации: Предотвращение утечки, хищения, утраты, искажения, подделки; Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию; Реализация прав на государственную тайну и конфиденциальность. Цель обеспечения безопасности информации заключается в защите прав собственности на нее. Задачи безопасности информации – защита ее от утечки, модификации и утраты. Цели защиты информации

Правовое регулирование в сфере информационной безопасности Развитие рыночных отношений в информационной деятельности поставило вопрос о защите информации как объекта интеллектуальной собственности и имущественных прав на нее. В Российской Федерации принят ряд указов, постановлений, законов, таких, как: "Об информации, информатизации и защите информации". "Об авторском праве и смежных правах". "О правовой охране программ для ЭВМ и баз данных". "О правовой охране топологий интегральных схем".

Компьютерные преступления Состав компьютерных преступлений - это перечень признаков, характеризующих общественно опасное деяние как конкретное преступление. Они приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272); "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273); "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).

Защищает право владельца на неприкосновенность информации в системе. Неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой. Ст. 272 УК РФ предусматривает уголовную ответственность за НДКИ, если это повлекло уничтожение, блокирование, модификацию, или копирование информации, нарушение работы ВС. Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий. Это отсекает огромный пласт возможных посягательств и те действия, которые действительно совершались умышленно, т.к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы - переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого). Неправомерный доступ к компьютерной информации (НДКИ) (ст. 272 УК РФ)

Защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации. Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящие к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы КС, использование таких программ или машинных носителей с такими программами. Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются широко известные компьютерные вирусы и логические бомбы. Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам. Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)

Защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Предусматривает уголовную ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние повлекло существенный вред. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей (ст.274 УК РФ)

Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения. Категории компьютерных преступлений: преступления, связанные с вмешательством в работу компьютеров преступления, использующие компьютеры как необходимые технические средства. Вывод: компьютерное преступление - противоправные действия, направленные на достижение доступа к хранимой на компьютере информации, имеющей ограниченные права доступа. При этом компьютер может быть как объектом преступления, так и в качестве инструмента преступной деятельности. Составляющие компьютерных преступлений

Объекты нападений компьютерных преступлений 1.Военные и разведывательные организации (в шпионских целях); 2.Компании и предприятия бизнеса (промышленный шпионаж); 3.Банки (профессиональные преступники); 4.Правительственные и коммунальные организации (террористы); 5.Любая компания или организация (мишень для бывших служащих, университеты - для студентов).

Приемы компьютерных преступлений Изъятие средств вычислительной техники (СВТ) производится с целью получения системных блоков, отдельных винчестеров или других носителей информации, содержащих в памяти установочные данные о клиентах, вкладчиках, кредиторах банка и т.д. Такие действия проводятся путем хищения, разбоя, вымогательства и сами по себе содержат состав обычных «некомпьютерных» преступлений. Они квалифицируются по ст. 158, 161, 162,163 УК РФ. Перехват (негласное получение) информации также служит для «снятия» определенных сведений с помощью методов и аппаратуры аудио-, визуального и электромагнитного наблюдения. Объектами, как правило, являются каналы связи, телекоммуникационное оборудование, служебные помещения для проведения конфиденциальных переговоров, бумажные и магнитные носители (в том числе и технологические отходы). Это компетенция ст. 138,183 УК РФ. Несанкционированный доступ (НСД) к средствам вычислительной техники. Это активные действия по созданию возможности распоряжаться информацией без согласия собственника. Они могут быть квалифицированы с использованием ст. 183, 272 УК.

Методы защиты информации Правовые: Разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, судопроизводства. Общественный контроль за разработчиками компьютерных систем и принятие соответствующих международных норм. Организационно -технические меры: подбор, проверка и инструктаж персонала; разработка плана восстановления информационных объектов после выхода их из строя; организации обслуживания СКТ; возложение дисциплинарной ответственности по обеспечению безопасности КС; осуществление режима секретности; режим физической охраны объектов и т.д.;

Средства защиты информации. Аппаратные - предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п. Программные - предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Аппаратные средства защиты информации источники бесперебойного питания; устройства экранирования аппаратуры; комплексная защита телефонии; устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.); устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети; средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д. охранно- пожарная сигнализация.

Программные средства защиты информации шифрование информации при ее хранении и передаче (криптография); управление доступом к информации; средства регистрации; самоуничтожающиеся программы; антивирусные средства защиты;

Разработка и распространение компьютерных вирусов Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, изменённые) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причём эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется ЗАРАЖЕНИЕМ, а программа или иной объект, содержащий вирус – ЗАРАЖЁННЫМ.

Из истории компьютерных вирусов С началом компьютерной эпидемии связывают имя Роберта Морисса студента Корнельского университета (США), в результате действий которого зараженными оказались важнейшие компьютерные сети восточного и западного побережий США. Эпидемия охватила более 6 тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказались компьютерные центры НАСА, Ливерморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Висконсинского, Калифорнийского, Стэндфордского университетов. Изобретателем вируса является студент Калифорнийского университета Фред Коуэн, выступая на одной из конференций в августе 1984 года, рассказал про свои опыты с тем, что один его друг назвал «компьютерным вирусом».

Общие критерии классификации компьютерных вирусов поддерживаемая ОС (операционная система), среда обитания, способ заражения, особенности алгоритма работы, деструктивные возможности.

Классификация компьютерных вирусов по среде обитания Файловые вирусы - чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули. Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему, их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы. Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя. Сетевые вирусы активно используют различные протоколы и возможности сетей. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.

Классификация компьютерных вирусов по способу заражения Резидентный - в ОЗУ (оперативном запоминающем устройстве) компьютера находится часть тела вируса, перехватывающая обращения ОС, например, к тем же файлам и заражающая их. Подобные вирусы активны в течение всего сеанса работы. Нерезидентный - действуют только в течение определенного промежутка времени, оставляя оперативную память "стерильно чистой". Для полноты картины надо сказать, что некоторые из них все же оставляют программы в оперативке, но последние не участвуют в распространении вируса.

Классификация компьютерных вирусов по особенностям алгоритма работы Компаньоны никогда не изменяют существующих файлов, а создают файл-спутник с одинаковым именем и похожим расширением. Например, в DOS'е наряду с file.exe появляется file.com - естественно, зараженный. Достаточно в командной строке дать директиву запуска file (без расширения), и ОС выполнит file.com (приоритет расширения *.com выше, чем *.exe), после чего вирус ворвется в систему Сетевые черви действуют подобно компаньонам, только они распространяются по сети. Иногда они оставляют дополнительные файлы на дисках после себя, а иногда ограничиваются пространством ОЗУ. Как и предыдущие, содержимое дисков машины они не изменяют. Паразиты, наоборот, при своем распространении ведут себя деструктивно по отношению к дискам и файлам. Невидимки - куда более сложные вирусы. Их название неслучайно, они действительно могут полностью или частично скрывать себя в системе. Иногда невидимки временно лечат пораженные участки или подставляют вместо них "здоровые", перехватывая соответствующие обращения ОС. Полиморфные - тоже весьма совершенные вирусы. Соответственно, их еще сложнее обнаружить - они не содержат сигнатур, т. е. ни одного постоянного участка кода. Такой прием очень популярен, в том или ином виде его можно встретить во многих существующих разновидностях вирусов. Иногда его еще называют самошифрованием. Студенты - изделия подобного рода не отличаются особой сложностью или оригинальностью, они зачастую нерезиденты и нередко содержат ошибки. В одних случаях это спасает, в других приводит к еще более плачевным результатам.

Классификация компьютерных вирусов по деструктивным возможностям Переселенцы - влияние таких вирусов на систему можно свести только к распространению, а значит, лишь некоторому уменьшению количества свободных ресурсов. Шутники - лучше всего их воспримут люди с развитым чувством юмора. Помимо некоторого естественного уменьшения общей производительности системы, они могут... спеть песенку или нарисовать на экране солнышко. Все зависит от фантазии самого программиста и от его уровня культуры. Диверсанты - приводят к серьезным сбоям в работе системы. Разрушители - уничтожают программы, данные, затирают системные области и т. п.

Существует и множество других вредных программ, так или иначе нацеленных на нанесение ущерба системе. Это логические бомбы или троянские кони, проявляющие себя в самый неподходящий момент, злые шутки с сообщениями о нанесении якобы ущерба компьютеру, хотя на самом деле ничего не происходит, есть даже конструкторы вирусов и полиморфик- генераторы. С их помощью в наш век высоких технологий даже ребенок без особых усилий может создать весьма грозное оружие - остается только уповать на здравый смысл. Вывод: ни одна организация в современном обществе не может быть застрахована от угрозы компьютерного нападения, т.к. компьютерные системы обладают достаточно большим количеством уязвимых мест, делающим их весьма привлекательными для преступников, которые учатся извлекать выгоду из новейших достижений науки и техники.

Классификация антивирусных программ Сканеры - наиболее популярные программы. Они проверяют файлы, секторы дисков и системную память на наличие как известных, так и неизвестных типов вирусов. Используют алгоритмы, анализируя последовательности команд в проверяемых объектах и набирая определенную статистику, на основе которой "выносят приговор" - "болен", "не болен". CRC-сканеры подсчитывают контрольные суммы для вышеозначенных объектов, при этом они менее популярны, чем обычные сканеры. Некоторые из них содержат алгоритмы, направленные против вирусов-невидимок, благодаря чему их эффективность приближается к ста процентам! Мониторы - это резидентные программы, "перехватывающие" с их точки зрения подозрительные действия и сообщающие о них пользователю. Они замечательны своей способностью выявлять вирусы на самых ранних стадиях проникновения в систему, не давая им ни малейшего шанса что-нибудь испортить. Иммунизаторы делают систему невосприимчивой к тому или иному типу вирусов. Они бывают двух типов: одни сообщают о заражении, другие его блокируют.

Современные антивирусные программы Dr. Web Достоинства: эффективно обнаруживает и лечит вирусы и "троянские кони", имеет русский интерфейс, удобна в настройке и использовании. Недостатки: сравнительно низкая скорость сканирования. Norton AntiVirus Достоинства: комплексный подход к защите, нейтрализующий большинство факторов риска, связанных с Интернет. Очень удобная конфигурация, которая удовлетворит пользователя любого уровня. Грамотно и полноценно реализованы оба основных компонента системы - брандмауэр и антивирус. Недостатки: достаточно высокая цена, крайне неудобная система закачки программы из Интернет и большой размер дистрибутива. Антивирус Касперского Достоинства: эффективное средство в борьбе с вирусами и «троянцами», возможность регулярного и простого обновления антивирусных баз. Недостатки: слишком "подозрительна" к инструментальным средствам системного администратора

Спасибо за внимание!