«методы и средства защиты компьютерной информации»





Скачать 471.91 Kb.
Название«методы и средства защиты компьютерной информации»
страница1/4
Дата публикации17.01.2015
Размер471.91 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
  1   2   3   4
ЛЕКЦИИ ПО ПРЕДМЕТУ
«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»


семестр №9
преподаватель – Карпов Дмитрий Анатольевич

лекция 1

11.09.08

  1. ОСНОВЫ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной информации и обеспечение работоспособности информационной системы.

Угроза безопасности – это потенциально возможное противодействие (случайное, преднамеренное), которое может оказать нежелательное воздействие на саму систему, а так же хранящуюся в ней информацию.

Уязвимость – это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы.

Атака – это действие, которое предпринимает злоумышленник, которое заключается в поиске и использовании уязвимости.

Задачи защиты информации:

– обеспечение целостности и сохранности информации;

– ограничение доступа к важной или секретной информации;

– обеспечение работоспособности информационных систем в неблагоприятных условиях.

Три угрозы:

– угроза целостности и сохранности

– угроза раскрытия

– угроза отказа в обслуживании

  1. Угроза целостности и сохранности

– намеренное действие человека;

– ненамеренное действие человека;

– естественный выход носителей информации из строя;

– кража носителей информации;

– стихийные бедствия (пожар, наводнение и т.д.).

Два метода сохранения информации:

резервирование – это периодическое создание копий информации на другой носитель;

дублирование – постоянная запись всех изменений на дополнительный носитель.

Оптимальный вариант – это и резервирование, и копирование

  1. Угроза раскрытия

Важная или секретная информация попадает в руки, у которых нет доступа к ней.

Два типа:

активные угрозы – предприятия по получению доступности информации.

пассивные угрозы – злоумышленный анализ открытой информации.

  1. Угроза отказа обслуживания

– несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы;

– случайное резкое увеличение числа запросов к информации;

– умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы.

Защита:

– ограничение количества обрабатываемых обращений;

– переход на "облегчённый" режим работы, требующий меньших затрат ресурсов от сервера;

– отключение приёма и обработки информации;

– встречная атака на перегрузку атакующих узлов.

Классификация атак по расположению атакующего и атакующей системы

локальные (консольные) – атака, осуществляемая на компьютер, к которому атакующий имеет непосредственный физический доступ;

сетевые (удалённые) – атаки осуществляются через глобальную или локальную сеть, как на компьютеры, так и на передаваемую по сети информацию.

Лица, которые уязвляют и атакуют компьютерные системы

– хакеры;

– кракеры;

– кардеры;

– фрикеры;

– хацкеры, кул-хацкеры, хацкёры и др.

Хакеры – те, кто занимается атаками из любви к искусству, не преследуют коммерческие цели и выгоды.

Кракеры – вандалы, шутники, взломщики

Вандалы – взлом системы с целью причинения ущерба.

Шутники – безобидные программки.

Взломщик – взлом сетей и программ на заказ; те, которые преследуют корыстные цели.

Цели хакеров:

– получение доступа к информации;

– получение доступа к ресурсам;

– нарушение работоспособности компьютеры и сети;

– организация плацдарма для атак на другой компьютер, с целью выдать атакованный компьютер в качестве источника атаки;

– проверка и отладка механизма атаки.

Кардеры – кража номеров кредитных карт и их обналичивание.

Фрикеры – взлом телефонных сетей с целью уменьшения переговоров до 0.

Хацкеры и др. – низко-квалифицированные пользователи, которые пользуются программами хакеров.

Глава 28 УК РФ:

Статья 272 – неправомерный доступ к компьютерной информации – лишение свободы от 2 (или штраф 200-300 МРОТ) до 5 лет (или штраф 500 МРОТ).

Статья 273 – создание, использование и распространение вредоносных программ для ЭВМ – лишение свободы от 3 (со штрафом от 200 до 500 МРОТ) до 7 лет.

Статья 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети – лишение свободы от 2 до 4 лет, лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов.

    1. Консольные атаки

Основные варианты:

– работа в незавершённом сеансе отлучившегося пользователя;

– вход в систему с использованием пустых или простых паролей;

– загрузка со сменного носителя;

– взлом парольной базы ОС;

– подмена жёсткого диска носителя на неработающий;

– кража компьютера.

Программы: Sam Inside, LC+4, LC+5

Варианты атак:

атака по словарю – перебирание возможного слова из файла-словаря;

атака последовательным перебором – заключается в последовательном переборе всех возможных комбинаций из указанного множества символов;

гибридная атака – является комбинацией двух вышеприведённых атак и предполагает добавление к началу и концу слова из словаря последовательно подбираемых символов.

Методы защиты:

– запрет загрузки со сменных носителей;

– установка паролей на BIOS;

– выбор ОС с поддержкой прав доступа и параллельной защитой;

– организационные меры по обязательной блокировке физического доступа к внутренностям корпуса компьютера;

– блокировка доступа к приводам сменных дисков;

– стикеры;

– клеящаяся лента;

– индикаторная пломба "Эдил-Н";

– силовая пломба "Спрут-Универсал";

– отключение или установка заглушек на порты USB, SATA, LPT, COM…

– хранение информации о серийных номерах жёстких дисков и других комплектующих компьютера;

– программное или аппаратное шифрование данных;

– установка устройств для идентификации пользователей.


лекция 2

25.09.08

Основные типы устройств идентификации пользователя

На основе физических носителей – токенов (токен – устройство, в котором храниться уникальный параметр, используемый для идентификации владельца в системе):

- Бесконтактные проксеми карты (пропуск в институт). RFID (метки на товаре в магазине)

- Смарт-карты (кредитка);

- Цифровые кнопки(iButton, ключи домофона);

- USB-токены (флешка).

На основе физических данных:

- Биометрические методы идентификации.

Токены часто используются с 2-х факторной идентификацией, т.е. знание пароля от токена и наличие токена.

Бывают токены с 3-х факторной идентификацией, т.е. наличие токена, знание пароля от токена, а третье - это отпечатки пальцев, голос и другие биометрические данные.

Уникальные параметры человека, используемые в системах биометрической идентификации:

Статические методы:

- Отпечатки пальцев;

- Форма кисти;

- Рисунок сетчатки глаза;

- Рисунок радужной оболочки глаза;

- Форма лица;

Динамические методы:

- Рукописный почерк;

- Клавиатурный почерк;

- Голос.

Отпечатки пальцев:

- Оптика

Пальцы покрыты маленькой жировой прослойкой. Одень резиновую перчатку и прислони палец и откроется

- Полупроводимость

- Ультрозвук

Форма кисти: оптическое сканирование и термо-оптическое сканирование (рисунок вен)

Рисунок сетчатки глаза: сканирование бесцветным лазером

Рисунок радужной оболочки глаза: когда идёшь по коридору, то смотришь на камеру, и дверь открывается.

Форма лица: скулы, подбородок и т.д. (точки черепа)

Рукописный почерк: все динамические характеристики проверяются (размашистость почерка, нажим, угол наклона и т.д.)

Клавиатурный почерк: скорость печатанья

Голос: тембр и т.д.

Биометрические системы идентификации имеют две ошибки (недостатки):

- Будет не пущен свой

- Будет пущен чужой

    1. Сетевые атаки:

Участники сети:

- Клиенты – прикладные программы, которые осуществляют доступ к компонентам сети для получения нужной информации.

- Сервера – это прикладные программы, которые предназначены для установления связи с клиентами, получения от клиентов запросов и отправки ответов.

Сетевые атаки направлены на:

- Серверы;

- Клиентов;

- Передаваемую информацию;

- Пользователя – социальная инженерия.

      1. Атаки на Web-браузеры и сайты

Примеры атак на браузер: (язык html)

- Генерация диалогов (всплывание кучи окон);

- Переполнение памяти (можно запускать вирусы используя джампы в заголовок)

- Запуск сторонних программ из кода страницы;

- Доступ к локальным файлам с помощью фреймов или ActiveX;

- Чтение данных из файлов Cookies.

Основные меры защиты от атак на Web-браузеры:

- Соблюдать меры предосторожности при вводе конфиденциальных данных.

- Использовать менее распространённые браузеры, так как вероятность организации атаки на них меньше, чем на IE.

- Регулярно обновлять Web-браузер и поддерживать настройки его системы защиты на должном уровне.

- Использовать антивирусы.

Основные виды атак на Web-сайты:

- Изменения внешнего вида страницы;

- Создание «ложного» Web-сайта;

- Изменение кода страниц с сохранением внешнего вида;

- Модификация клиентских запросов с целью получения доступа к базе данных сервера или его файловой системе.

Основные этапы атаки на Web-сайт:

- Получение информации о предполагаемой жертве;

- Сбор информации о возможных уязвимостях программного обеспечения жертвы;

- Проникновение на сервер;

- Расширение имеющихся полномочий;

- Собственно реализация этой цели;

- Уничтожение следов присутствия.

(Этапы защиты на Web-сайт противоположны этапам атаки)

Основные цели кракера при атаке на Web-сайт:

- Получение пользовательских данных;

- Организация атак на Web-браузеры пользователей;

- Дискредитация владельцев Web-сайта;

- Хулиганство.

Основные методы защиты от атак на Web-сайт:

- Грамотное написание обработчиков запросов, исключающее любые недопустимые комбинации входных параметров;

- Регулярное обновление программного обеспечения сервера и настройка системы защиты;

- Регулярная проверка системных журналов. Организация дублирования журналирования на принтере;

- Периодическое сравнение страниц Web-сайта с их резервной копией;

- Использование сложных паролей администратора сайтов.

Атаки на электронную почту:

Атаки на почтовые клиенты:

- Помещение в тело письма активного кода (батник запускается при открытии письма как звуковой файл);

-Переполнение буфера;

- Запись и чтение локальных файлов;

- Открытие исходящих клиентских соединений.

Атаки на почтовый ящик:

- Подбор пароля к почтовому ящику пользователя;

- «разрушение» почтового ящика.

Методы защиты от атак на сервис электронной почты:

- Использование нераспространённых почтовых клиентов;

- Использование почтовых Web-сервисов;

- Использование антивирусов, настроенных на контроль почтовых вложений;

- Настройка почтового клиента на отказ от автоматического открытия писем;

- Настройка почтового клиента на отображение писем в простом текстовом формате;

- Использование сложных паролей длиной не менее 8 символов и периодическая смена паролей.

Методы защиты от атак на сервис электронной почты(окончание)

- Обязательное шифрование конфиденциальной переписки;

- Использование программ фильтрации спама.

      1. Атаки на сервис ICQ

Основные угрозы сервиса ICQ

- Спуфинг, то есть фальсификация UIN посылаемых сообщений;

- Флуд, ICQ-бомбинг. Отправление пользователю «аськи» огромного количества бессмысленных сообщений;

- Сетевой взлом ICQ-клиентов, например, определение IP-адреса своего ICQ-собеседника;

- Широкие возможности применения социальной инженерии и мошенничества;

- Уязвимости программного обеспечения клиентов и серверов ICQ, возникшие по причине пренебрежения программистами компании Mirabilis вопросами безопасности.

Атаки на сервер ICQ

- Подбор пароля пользователя;

- Взлом сервера ICQ;

- Блокирование работы сервера (перегрузка, повреждение таблиц маршрутизации, DNS и т.п.)

Методы получения паролей

- Троян с ICQ-крякером или любой другой программой восстановления паролей;

- Сервис автоматического напоминания паролей Mirabilis;

- Программы снифинга и выделения из перехваченной информации служебных пакетов ICQ;

- Социальная инженерия.

«Скрытые» возможности Odigo

- Возможность видеть IP-адрес и номер Odigo любого пользователя (если он скрыт);

- Вносить любого пользователя в список «друзей»;

- Просматривать «список друзей» любого пользователя;

- Вести разговор от любого пользователя;

- Просматривать сообщения, приходящие любым пользователям;

-

      1. Сетевые атаки

Перехват сетевых данных:

Атаки на перехват сетевых данных:

- Пассивные – взломщик может только принимать информацию, проходящую по контролируемому им сегменту сети;

- Активные – взломщик может влиять на информацию, передаваемую по контролируемому им сегменту сети.

Пассивные атаки на перехват данных:

- Сетевой снифинг;

(Программа CaptureNet; Cain&Abel)

- «Снятие» информации с линии связи.

(Оптоволокно: контактного и бесконтактного подключения к ВОЛС; одномодовое ещё можно, а многомодовое невозможно)

Активные атаки на перехват данных:

- Включение компьютера в «разрыв» сети:

IP1

________

IP2




IP1

_______

IP2 IP1

________

IP2

- Ложные запросы (ARP, DNS);
  1   2   3   4

Добавить документ в свой блог или на сайт

Похожие:

«методы и средства защиты компьютерной информации» iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
«Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
«методы и средства защиты компьютерной информации» icon«Методы и средства защиты информации»
...
«методы и средства защиты компьютерной информации» iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
«методы и средства защиты компьютерной информации» iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
«методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
«методы и средства защиты компьютерной информации» icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
«методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине «Методы и Средства Защиты Информации»
Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных...
«методы и средства защиты компьютерной информации» iconКриптографические средства с древнего времени
Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
«методы и средства защиты компьютерной информации» iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
«методы и средства защиты компьютерной информации» iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
«методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
«методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
«методы и средства защиты компьютерной информации» iconРеферат тема «Методы и средства защиты информации»
Краевое государственное бюджетное образовательное учреждение среднего профессионального образования
«методы и средства защиты компьютерной информации» icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
«методы и средства защиты компьютерной информации» icon“принципы защиты электронной информации”
Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные...
«методы и средства защиты компьютерной информации» iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск