Лекции по информатике
  • Регистрация
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.00 (0 Голоса)

Лекція 7. Захист та резервування інформації. Комп’ютерні віруси та боротьба з ними

Проблема захисту від несанкціонованого (самовільного) доступу (НСД) помітно загострилася у зв'язку із поширенням локальних і особливо глобальних комп'ютерних мереж.

Захист інформації необхідний для зменшення ймовірності розголошення, модифікації (навмисного перекручування) або втрати (знищення) інформації, що представляє певну цінність для її власника.

Проблема захисту інформації від стороннього доступу й небажаних впливів на неї виникла давно і дуже актуальна у теперішній час в Україні.

З розвитком людського суспільства, появою приватної власності, державного ладу, боротьба за владу й подальше розширення масштабів людської діяльності інформація набуває цінності. Цінною стає та інформація, володіння якою дозволяє її існуючому і потенційному власникам одержати який-небудь виграш - матеріальний, політичний, військовий і ін.

Які загрози є внутрішніми.

Сьогодні найбільш небезпечною загрозою IT-безпеки є витік корпоративних секретів, про що свідчать тенденції розвитку галузі, результати опитів компаній, аналізу ринку і наукові дослідження по даній темі.

До внутрішніх загроз відносяться будь-які дії з інформацією, які порушують хоч би один з постулатів інформаційної безпеки (цілісність, доступність і конфіденційність), виходять зсередини інформаційної системи компанії і завдають збитку компанії.

Серед внутрішніх погроз можна виділити декілька найбільш поширених способів нанесення збитку:

Ø  будь-які порушення правил і процедур внутрішньої безпеки мережі, здатні привести до крадіжки даних;

Ø  неавторизований пошук / перегляд / зміна / знищення конфіденційних даних;

Ø  підбір паролів до облікових записів, установка користувачами усередині мережі троянців, руткітів та інших шкідливих програм;

Ø  цілеспрямоване «зливання» інформації на зовнішні накопичувачі HDD, USB Flash, Card-reader, запис на Cd/dvd з метою винесення інформації за межі компанії;

Ø  крадіжка обчислювальної техніки, на якій є конфіденційні дані: ноутбуки, жорсткі диски, кишенькові комп'ютери і др.;

Ø  крадіжка корпоративної бази даних цілком або по частинах;

Ø  неавторизована установка зсередини мережі безпровідних мережевих з'єднань з метою викачати назовні дані;

Ø  друк важливих документів на принтері з метою винести тверду копію за межі компанії.

І це далеко не повний список.

Витік важливих даних безпосередньо пов'язаний з операційними ризиками бізнесу. В результаті витоку, компанія може сильно постраждати...

Хто такий «інсайдер» і які вони бувають.

 

Програмні уразливості

У загальному випадку, уразливість асоціюється з порушенням політики безпеки, викликаним неправильно заданим набором правил або помилкою в програмі, що забезпечує безпеку комп'ютера. Варто відзначити, що теоретично всі комп'ютерні системи мають уразливості. Але те, наскільки великий потенційний збиток від вірусної атаки, що використовує уразливість, дозволяє підрозділяти уразливості на активно використовувані і не використовувані зовсім.

Уразливість - це стан обчислювальної системи (або декількох систем), який дозволяє:

Ø  виконувати команди від імені іншого користувача;

Ø  діставати доступ до інформації, закритої від доступу для даного користувача;

Ø  показувати себе як іншого користувача або ресурс;

Ø  проводити атаку типу «відмова в обслуговуванні».

Хто такі «хакери»

Коли комп'ютери тільки з'явилися, слово «хакер» було поважним. Його використовували для позначення комп'ютерних геніїв, здатних переписати частину ядра операційної системи, щоб вона почала краще працювати або «скинути» всіма забутий адміністраторський пароль. Хакерів поважали за уміння нестандартно мислити і знаходити розумні рішення найскладнішим проблемам.

Проте з часом оригінальне значення слова було загублене, оскільки далеко не всі «хакери» обмежувалися змінами ядер ОС і відновленням паролів по проханнях своїх колег. Деякі з них почали вторгатися в погано захищені комп'ютерні системи, щоб «довести, що це можливо» і, нарешті, перешли хитку межу злому з метою крадіжки якої-небудь важливої інформації або системних ресурсів.

«Black hat» - поганий, «чорний» хакер, який зламує програми і інші системи з метою крадіжки інформації, запускає DDoS-атаки і краде номери кредитних карт. «White hat», «білий» хакер, найбільш близький до оригінального значення терміну «хакер» - багато знаючий програміст і експерт по безпеці, що використовує свої таланти щоб допомагати підвищувати безпеку комп'ютерних систем і ловити злочинців. Десь між ними знаходяться «Grey hat», сірі хакери, які займаються всім помалу.

Що таке спам

 

Що таке «фішинг»

 

Основні методи й прийоми захисту від несанкціонованого доступу

При наявності простих засобів зберігання й передачі інформації існує й дотепер не втратив значення ряд методів, спрямованих на захист від несанкціонованого доступу.

Серед них необхідно виділити наступні:

-  обмеження доступу;

-  розмежування доступу;

-  поділ доступу (привілеїв);

-  контроль і облік доступу.

Обмеження доступу припускає, що задовольнити свої інформаційні потреби в тої або іншій інформаційній системі (ІС) може лише користувач, що має на це право (зареєстрований користувач).

Доступ у систему для незареєстрованного користувача заборонений.

Тут, звичайно, мова не йде про ИС, що працюють із загальнодоступною інформацією, вільно розповсюджуваних на електронних носіях або функціонуючих у мережі Інтернет (телефонні довідники, розклад руху поїздів, ИС «Нерухомість» і ін.).

Одержавши доступ у систему (пройшовши процедуру ідентифікації й аутентификации), кожний користувач реалізує свої інформаційні потреби у відповідності зі спектром можливостей, певних для даної групи користувачів.

Подальші механізми захисту (розмежування доступу, поділ привілеїв) ставляться до керування доступом.

Розмежування доступу в обчислювальній системі взагалі й в ИС зокрема полягає в поділі циркулюючої в ній інформації на модулі й організації доступу до неї посадових осіб відповідно до їхніх функціональних обов'язків і повноважень.

Основне завдання розмежування доступу - скорочення кількості посадових осіб і інших категорій користувачів, що не має відносини до якої-небудь інформації при виконанні своїх функцій, тобто захист інформації від порушників серед тих користувачів, яким дозволений доступ у систему.

При цьому розподіл інформації може вироблятися по ступені важливості, таємності, функціональному призначенню, вхідним і вихідним документам і т. д.

Для реалізації такого обмеження використовується ідентифікація користувачів (створюється система ідентифікаторів особистостей).

При цьому широко поширене застосування кодів (паролів), які повинен пам'ятати сам користувач і які підлягають зберіганню в ИС.

У сучасних системах з підвищеними вимогами до захисту даних замість складних для запам'ятовування паролів часто використовуються спеціальні носії - електронні ключі або картки.

Поділ привілеїв (privilege sharing) – це принцип реалізації механізму захисту даних, коли для доступу до них необхідно вказати не один, а кілька паролів (декількома користувачами).

Таким чином, поділ привілеїв на доступ до інформації полягає в тім, що із числа допущених до неї посадових осіб (користувачів) виділяється група, який надається доступ тільки при одночасному пред'явленні повноважень всіх членів групи.

Завдання зазначеного методу - істотно утруднити навмисне перехоплення інформації порушником.

Цей метод трохи ускладнює процедуру входу в систему (доступу до даних), але має високу ефективність захисту.

Все це визначило розвиток колишніх і розробку зовсім нових (реалізованими апаратними й програмними способами) додаткових методів і засобів захисту інформації в різних ИС і системах, що функціонують на основі передачі даних:

·  функціональний контроль, що забезпечує виявлення й діагностику відмов, збоїв апаратури й помилок людини, а також програмних помилок;

·  підвищення вірогідності інформації;

·  захист інформації від аварійних ситуацій;

·  контроль доступу до внутрішнього монтажу апаратури, лініям зв'язку й технологічних органів керування;

·  розмежування й контроль доступу до інформації;

·  захист від побічного випромінювання й наведень сигналів, що несуть інформацію;

·  ідентифікація й аутентификация користувачів, технічних засобів, носіїв інформації й документів.

 

Ідентифікація користувача

 

Електронний цифровий підпис.

 

Комп’ютерний вiрус

 

Добавить комментарий


Защитный код
Обновить

По темам:

История Украины

Культурология

Высшая математика

Информатика

Охотоведение

Статистика

География

Военная наука

Английский язык

Генетика

Разное

Технологиеские темы

Украинский язык

Филология

Философия

Химия

Экология

Социология

Физическое воспитание

Растениевосдство

Педагогика

История

Психология

Религиоведение

Плодоводство

Экономические темы

Бухгалтерские темы

Маркетинг

Иностранные языки

Ветеринарная медицина

Технические темы

Землеустройство

Медицинские темы

Творчество

Лесное и парковое хозяйство