Основы защиты информации. Правовые аспекты Интернет К учебной программе «Повышение квалификации руководящих работников, специалистов и преподавателей ВУЗа в области ИКТ» Мерзляков В.А. ЮГИНФО ЮФУ
2 Информационная безопасность в компьютерных системах Защита информации в компьютерных системах от порчи и копирования Защита людей от нежелательного информационного воздействия через компьютерные системы Защита самих компьютерных систем при информационном воздействии
3 Несанкционированный доступ (НСК) Непосредственный доступ к самой компьютерной системе и к работе в ней Непосредственный доступ к информации, опубликованной в сети Интернет (кража) Внешний доступ к системе и информации через электромагнитные поля, излучаемые системой Проникновение в систему через компьютерную сеть (троянские программы, вирусы, интернет- черви) Взлом внутренней защиты программ – крэкерство Взлом сетевой защиты - хакерство
4 Доктрина информационной безопасности РФ Подписана президентом РФ 2 сентября 2000 г. Служит основой для формирования государственной политики в сфере информации Детально рассматривает возможные угрозы информационной безопасности Намечает широкий спектр мероприятий по обеспечению безопасности граждан и государства, в том числе развитие отечественных технологий развитие информационного пространства борьбу с компьютерной преступностью В США аналогичная программа принята и развивается с конца 1992 г. (после «Бури в пустыне», показавшей уязвимость компьютеризированного общества)
5 Методы защиты от НСК Правовые Экономические Организационные Инженерно-технические Технические Программно-аппаратные Методы защиты основаны на понятии информации как объекта собственности
6 Законодательство В области информатизации начало формироваться с 1991 года и включало до 1997 года 10 основных законов, в частности: "О средствах массовой информации" г. Патентный закон РФ г. "О правовой охране топологий интегральных микросхем" г. "О правовой охране программ для электронных вычислительных машин и баз данных" г. "Об авторском праве и смежных правах" г. "О государственной тайне" г. "Об информации, информатизации и защите информации" г. "Об участии в международном информационном обмене" г. УК РФ – г., гл.28 «Преступления в сфере компьютерной информации»: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) 10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой подписи"
7 Авторское право в Интернете Авторские права возникают сразу после создания произведения Обладателем авторских прав становится тот, кто первым опубликует произведение (в печати, в выступлении, путем депонирования, в Интернете). Авторский не обязателен Если нет «твердой копии» публикации (книги, статьи, компакт- диска, дискеты), доказать авторство почти невозможно Записывайте Ваши электронные произведения (обучающие программы, Web-сайты) на компакт-диски и депонируйте! Цитирование в некоммерческих целях со ссылкой на автора и издательство допускается без их согласия (если не оговорено противное)
8 Экономические методы Введение системы коэффициентов и надбавок (для уменьшения риска) Страхование оборудования, информации и информационных рисков Возмещение убытков и компенсация ущерба
9 Организационные методы выбор местоположения и размещение; физическая защита и организация охраны (в том числе с применением технических средств); подбор и работа с персоналом; организация учета оборудования и носителей; выбор и работа с партнерами; контроль выполнения требований по защите; противопожарная охрана; обеспечение надежного сервисного обслуживания; организация взаимодействия с компетентными органами
10 Инженерно-технические методы создание электрозащиты оборудования и зданий; экранирование помещений; защита помещений от разрушений; оптимальное размещение оборудования; размещение инженерных коммуникаций; применение средств визуальной защиты; акустическая обработка помещений; применение систем кондиционирования
11 Технические методы резервирование технических средств обработки и каналов связи; использование выделенных каналов связи; создание резервной копии (дублирование) файлов; использование источников гарантированного питания; контроль каналов связи; контроль отсутствия средств съема информации
12 Программно-аппаратные методы Идентификация и аутентификация пользователей (пароли и подписи) Защита данных пользователя Регулирование доступности ресурсов Применение средств криптографии Подтверждение факта отправки/получения сообщений Использование защищенного канала связи Использование антивирусных программ
13 Деструктивные и шпионские программы Программы, выполняющие несанкционированные действия на компьютере, по методам проникновение делятся на: Вирусы Троянские программы Сетевые(Интернет)-черви
14 Вирусы Программы (программный код), которые Встраиваются в программы, документы, электронным письмам Саморазмножаются, копируя себя и прикрепляя копии к другим найденным программам, документам. Копии запускаются снова при запуске программ и открытии документов, получении почты. Переносятся с носителем, к которым они прикрепились при файловых операциях копирования, посылке почты и т.д. Маскируются, применяя множество видов маскировки
15 Типология вирусов По среде обитания: Файловые (прикрепляются к файлам программ) Загрузочные (селятся в загрузочном секторе) Макровирусы (в текстах Worda, таблицах Exсel) Скриптовые (встраиваются в HTML-страницы сайтов) Почтовые (передаются по ) По особенностям работы: Резидентные Вирусы-невидимки Самошифрующиеся и полиморфные По разрушительности: От безвредных до очень опасных
16 Троянские программы Программы, которые Маскируются, под видом полезных программ, но содержат скрываемую от пользователя функциональность Не размножаются Обладают средствами активного сопротивления удалению с компьютера Переносятся как обычные программы.
17 Цели троянских программ Троянские программы могут в качестве несанкционированной пользователем функциональности: Воровать и отправлять информацию (пароли, номера кредитных карточек, личную информацию) Искажать поступающую информацию Навязывать просмотр информации рекламного характера Обеспечивают несанкционированный доступ на компьютер Уничтожать информацию на основе разных критериев и событий
18 Сетевые черви Программы, которые Проникаю на компьютер пользуясь ошибками и уязвимостями программного кода работающего на компьютере и принимающего данные из сети Саморазмножаются, проникая с заражённого компьютера на найденные в сети незаражённые компьютеры. Наличие заражённого компьютера в локальной сети может приводить к неустойчивой работе компьютеров (зараженных и не зараженных) из-за особенностей проникновения сетевых червей посредством провоцирования некорректной работы программы на компьютере-жертве. Исторически, это первый из созданных видов деструктивных программ.
19 Средства борьбы с деструктивными и шпионскими программами Антивирусные программы Наиболее эффективны против вирусов Anti-spyware Наиболее эффективны против троянских программ Firewall/ Брандмауры Наиболее эффективны против сетевых червей
20 Антивирусные программы По времени работы делятся на: Активные Работаю все время начиная с загрузки компьютера, проверяя все открываемые и записываемые файлы (программы и документы, , HTML-страницы Предотвращают заражение компьютера Ограниченно эффективны на зараженном компьютере Неактивные Запускаются как обычные программы, и ищут зараженные файлы в памяти, на жестком диске и других носителях информации Не могут предотвратить заражение компьютера Более эффективны на уже зараженном компьютере
21 Правила работы с антивирусными программами Никогда не отключайте активную антивирусную программу Никогда не пытайтесь установить на компьютере 2 активных антивирусных программы Всегда старайтесь иметь свежие базы данных о вирусах для антивирусной программы
22 Примеры а нтивирусных программ Активные: Symantec AntiVirus Антивирус Касперского NOD32 Dr.Web
23 Примеры а нтивирусных программ Неактивные : McAfee Avert Stinger Бесплатен, предназначен для лечения нескольких десятков наиболее вредоносных вирусов на уже зараженном компьютере, не конфликтует с другими антивирусами и защитными программами
24 Anti-spyware Специализированные программы для определение троянских программ и предотвращения их попадания на компьютер. Примером такой программы является: Windows Defender - бесплатная программа от фирмы Майкрософт Windows Defender
25 Firewall/Брандмаур Специализированная программа или часть операционной системы закрывающая доступ из сети к программам компьютера которые принимают данные из сети но не требуется для работы пользователя. Windows XP/Vista имеют встроенный Firewall с базовой функциональностью, но достаточной для хорошего уровня защиты от сетевых червей. Существует множество брандмауров разработанных другими фирмами с более широкими возможностями.
26 Правила работы с «Брандмаур Windows» Убедитесь что он включен через «Панель инструментов» - «Брандмаур Windows» Никогда его не выключайте
27 Правила работы с «Брандмаур Windows» Постарайтесь в списке исключений выключить максимальное число пунктов которые вам не требуются для работы в сети (вы можете их включить позднее при необходимости).
28 Правила работы с «Брандмаур Windows» Отвечайте утвердительно на запрос брандмаура о разрешении программы установит соединение по сети (разблокировать) только если вы уверены что данная программа должна установить такое соединение.
29 Комплексность защиты информации Надежная защита информации возможна только при комплексном подходе с применением всех доступных технических, программных, организационных, правовых и экономических методов. Большую роль при этом играет человеческий фактор.