Скачать 471.91 Kb.
|
ЛЕКЦИИ ПО ПРЕДМЕТУ «МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ» семестр №9 преподаватель – Карпов Дмитрий Анатольевич лекция 1 11.09.08
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной информации и обеспечение работоспособности информационной системы. Угроза безопасности – это потенциально возможное противодействие (случайное, преднамеренное), которое может оказать нежелательное воздействие на саму систему, а так же хранящуюся в ней информацию. Уязвимость – это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы. Атака – это действие, которое предпринимает злоумышленник, которое заключается в поиске и использовании уязвимости. Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Три угрозы: – угроза целостности и сохранности – угроза раскрытия – угроза отказа в обслуживании
– намеренное действие человека; – ненамеренное действие человека; – естественный выход носителей информации из строя; – кража носителей информации; – стихийные бедствия (пожар, наводнение и т.д.). Два метода сохранения информации: – резервирование – это периодическое создание копий информации на другой носитель; – дублирование – постоянная запись всех изменений на дополнительный носитель. Оптимальный вариант – это и резервирование, и копирование
Важная или секретная информация попадает в руки, у которых нет доступа к ней. Два типа: – активные угрозы – предприятия по получению доступности информации. – пассивные угрозы – злоумышленный анализ открытой информации.
– несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к информации; – умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы. Защита: – ограничение количества обрабатываемых обращений; – переход на "облегчённый" режим работы, требующий меньших затрат ресурсов от сервера; – отключение приёма и обработки информации; – встречная атака на перегрузку атакующих узлов. Классификация атак по расположению атакующего и атакующей системы – локальные (консольные) – атака, осуществляемая на компьютер, к которому атакующий имеет непосредственный физический доступ; – сетевые (удалённые) – атаки осуществляются через глобальную или локальную сеть, как на компьютеры, так и на передаваемую по сети информацию. Лица, которые уязвляют и атакуют компьютерные системы – хакеры; – кракеры; – кардеры; – фрикеры; – хацкеры, кул-хацкеры, хацкёры и др. Хакеры – те, кто занимается атаками из любви к искусству, не преследуют коммерческие цели и выгоды. Кракеры – вандалы, шутники, взломщики Вандалы – взлом системы с целью причинения ущерба. Шутники – безобидные программки. Взломщик – взлом сетей и программ на заказ; те, которые преследуют корыстные цели. Цели хакеров: – получение доступа к информации; – получение доступа к ресурсам; – нарушение работоспособности компьютеры и сети; – организация плацдарма для атак на другой компьютер, с целью выдать атакованный компьютер в качестве источника атаки; – проверка и отладка механизма атаки. Кардеры – кража номеров кредитных карт и их обналичивание. Фрикеры – взлом телефонных сетей с целью уменьшения переговоров до 0. Хацкеры и др. – низко-квалифицированные пользователи, которые пользуются программами хакеров. Глава 28 УК РФ: Статья 272 – неправомерный доступ к компьютерной информации – лишение свободы от 2 (или штраф 200-300 МРОТ) до 5 лет (или штраф 500 МРОТ). Статья 273 – создание, использование и распространение вредоносных программ для ЭВМ – лишение свободы от 3 (со штрафом от 200 до 500 МРОТ) до 7 лет. Статья 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети – лишение свободы от 2 до 4 лет, лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов.
Основные варианты: – работа в незавершённом сеансе отлучившегося пользователя; – вход в систему с использованием пустых или простых паролей; – загрузка со сменного носителя; – взлом парольной базы ОС; – подмена жёсткого диска носителя на неработающий; – кража компьютера. Программы: Sam Inside, LC+4, LC+5 Варианты атак: – атака по словарю – перебирание возможного слова из файла-словаря; – атака последовательным перебором – заключается в последовательном переборе всех возможных комбинаций из указанного множества символов; – гибридная атака – является комбинацией двух вышеприведённых атак и предполагает добавление к началу и концу слова из словаря последовательно подбираемых символов. Методы защиты: – запрет загрузки со сменных носителей; – установка паролей на BIOS; – выбор ОС с поддержкой прав доступа и параллельной защитой; – организационные меры по обязательной блокировке физического доступа к внутренностям корпуса компьютера; – блокировка доступа к приводам сменных дисков; – стикеры; – клеящаяся лента; – индикаторная пломба "Эдил-Н"; – силовая пломба "Спрут-Универсал"; – отключение или установка заглушек на порты USB, SATA, LPT, COM… – хранение информации о серийных номерах жёстких дисков и других комплектующих компьютера; – программное или аппаратное шифрование данных; – установка устройств для идентификации пользователей. лекция 2 25.09.08 Основные типы устройств идентификации пользователя На основе физических носителей – токенов (токен – устройство, в котором храниться уникальный параметр, используемый для идентификации владельца в системе): - Бесконтактные проксеми карты (пропуск в институт). RFID (метки на товаре в магазине) - Смарт-карты (кредитка); - Цифровые кнопки(iButton, ключи домофона); - USB-токены (флешка). На основе физических данных: - Биометрические методы идентификации. Токены часто используются с 2-х факторной идентификацией, т.е. знание пароля от токена и наличие токена. Бывают токены с 3-х факторной идентификацией, т.е. наличие токена, знание пароля от токена, а третье - это отпечатки пальцев, голос и другие биометрические данные. Уникальные параметры человека, используемые в системах биометрической идентификации: Статические методы: - Отпечатки пальцев; - Форма кисти; - Рисунок сетчатки глаза; - Рисунок радужной оболочки глаза; - Форма лица; Динамические методы: - Рукописный почерк; - Клавиатурный почерк; - Голос. Отпечатки пальцев: - Оптика Пальцы покрыты маленькой жировой прослойкой. Одень резиновую перчатку и прислони палец и откроется - Полупроводимость - Ультрозвук Форма кисти: оптическое сканирование и термо-оптическое сканирование (рисунок вен) Рисунок сетчатки глаза: сканирование бесцветным лазером Рисунок радужной оболочки глаза: когда идёшь по коридору, то смотришь на камеру, и дверь открывается. Форма лица: скулы, подбородок и т.д. (точки черепа) Рукописный почерк: все динамические характеристики проверяются (размашистость почерка, нажим, угол наклона и т.д.) Клавиатурный почерк: скорость печатанья Голос: тембр и т.д. Биометрические системы идентификации имеют две ошибки (недостатки): - Будет не пущен свой - Будет пущен чужой
Участники сети: - Клиенты – прикладные программы, которые осуществляют доступ к компонентам сети для получения нужной информации. - Сервера – это прикладные программы, которые предназначены для установления связи с клиентами, получения от клиентов запросов и отправки ответов. Сетевые атаки направлены на: - Серверы; - Клиентов; - Передаваемую информацию; - Пользователя – социальная инженерия.
Примеры атак на браузер: (язык html) - Генерация диалогов (всплывание кучи окон); - Переполнение памяти (можно запускать вирусы используя джампы в заголовок) - Запуск сторонних программ из кода страницы; - Доступ к локальным файлам с помощью фреймов или ActiveX; - Чтение данных из файлов Cookies. Основные меры защиты от атак на Web-браузеры: - Соблюдать меры предосторожности при вводе конфиденциальных данных. - Использовать менее распространённые браузеры, так как вероятность организации атаки на них меньше, чем на IE. - Регулярно обновлять Web-браузер и поддерживать настройки его системы защиты на должном уровне. - Использовать антивирусы. Основные виды атак на Web-сайты: - Изменения внешнего вида страницы; - Создание «ложного» Web-сайта; - Изменение кода страниц с сохранением внешнего вида; - Модификация клиентских запросов с целью получения доступа к базе данных сервера или его файловой системе. Основные этапы атаки на Web-сайт: - Получение информации о предполагаемой жертве; - Сбор информации о возможных уязвимостях программного обеспечения жертвы; - Проникновение на сервер; - Расширение имеющихся полномочий; - Собственно реализация этой цели; - Уничтожение следов присутствия. (Этапы защиты на Web-сайт противоположны этапам атаки) Основные цели кракера при атаке на Web-сайт: - Получение пользовательских данных; - Организация атак на Web-браузеры пользователей; - Дискредитация владельцев Web-сайта; - Хулиганство. Основные методы защиты от атак на Web-сайт: - Грамотное написание обработчиков запросов, исключающее любые недопустимые комбинации входных параметров; - Регулярное обновление программного обеспечения сервера и настройка системы защиты; - Регулярная проверка системных журналов. Организация дублирования журналирования на принтере; - Периодическое сравнение страниц Web-сайта с их резервной копией; - Использование сложных паролей администратора сайтов. Атаки на электронную почту: Атаки на почтовые клиенты: - Помещение в тело письма активного кода (батник запускается при открытии письма как звуковой файл); -Переполнение буфера; - Запись и чтение локальных файлов; - Открытие исходящих клиентских соединений. Атаки на почтовый ящик: - Подбор пароля к почтовому ящику пользователя; - «разрушение» почтового ящика. Методы защиты от атак на сервис электронной почты: - Использование нераспространённых почтовых клиентов; - Использование почтовых Web-сервисов; - Использование антивирусов, настроенных на контроль почтовых вложений; - Настройка почтового клиента на отказ от автоматического открытия писем; - Настройка почтового клиента на отображение писем в простом текстовом формате; - Использование сложных паролей длиной не менее 8 символов и периодическая смена паролей. Методы защиты от атак на сервис электронной почты(окончание) - Обязательное шифрование конфиденциальной переписки; - Использование программ фильтрации спама.
Основные угрозы сервиса ICQ - Спуфинг, то есть фальсификация UIN посылаемых сообщений; - Флуд, ICQ-бомбинг. Отправление пользователю «аськи» огромного количества бессмысленных сообщений; - Сетевой взлом ICQ-клиентов, например, определение IP-адреса своего ICQ-собеседника; - Широкие возможности применения социальной инженерии и мошенничества; - Уязвимости программного обеспечения клиентов и серверов ICQ, возникшие по причине пренебрежения программистами компании Mirabilis вопросами безопасности. Атаки на сервер ICQ - Подбор пароля пользователя; - Взлом сервера ICQ; - Блокирование работы сервера (перегрузка, повреждение таблиц маршрутизации, DNS и т.п.) Методы получения паролей - Троян с ICQ-крякером или любой другой программой восстановления паролей; - Сервис автоматического напоминания паролей Mirabilis; - Программы снифинга и выделения из перехваченной информации служебных пакетов ICQ; - Социальная инженерия. «Скрытые» возможности Odigo - Возможность видеть IP-адрес и номер Odigo любого пользователя (если он скрыт); - Вносить любого пользователя в список «друзей»; - Просматривать «список друзей» любого пользователя; - Вести разговор от любого пользователя; - Просматривать сообщения, приходящие любым пользователям; - …
Перехват сетевых данных: Атаки на перехват сетевых данных: - Пассивные – взломщик может только принимать информацию, проходящую по контролируемому им сегменту сети; - Активные – взломщик может влиять на информацию, передаваемую по контролируемому им сегменту сети. Пассивные атаки на перехват данных: - Сетевой снифинг; (Программа CaptureNet; Cain&Abel) - «Снятие» информации с линии связи. (Оптоволокно: контактного и бесконтактного подключения к ВОЛС; одномодовое ещё можно, а многомодовое невозможно) Активные атаки на перехват данных: - Включение компьютера в «разрыв» сети:
- Ложные запросы (ARP, DNS); |
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» «Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети | «Методы и средства защиты информации» ... | ||
Методические рекомендации по самостоятельной работе студентов и изучению... Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью... | Реферат Тема: Методы и средства защиты экономической информации Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации... | ||
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными... | «иформационная безопасность» Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными... | ||
Рабочая программа по дисциплине «Методы и Средства Защиты Информации» Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных... | Криптографические средства с древнего времени Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)... | ||
Примерная программа наименование дисциплины: «Криптографические методы... Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным... | Аннотация примерной программы дисциплины: «Криптографические методы защиты информации» «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным... | ||
Реферат по теме “ Методы и средства защиты экономической информации ” Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования | Реферат по теме “ Методы и средства защиты экономической информации ” Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования | ||
Реферат тема «Методы и средства защиты информации» Краевое государственное бюджетное образовательное учреждение среднего профессионального образования | «защита информации от несанкционированного доступа» Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные... | ||
“принципы защиты электронной информации” Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные... | Задача надежной защиты информации от несанкционированного доступа... В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии |