1. Определение понятия «информация»

Вид материалаДокументы
54.Методы обеспечения безопасности информации.
55. Парольная система.
56.Системы защиты информации.
Возможности по увеличению эффективности парольной системы
Формирование пароля
При составлении пароля не рекомендуется использовать
Создание сильных паролей
Делайте следующее
57. Компьютерные вирусы
58. Сетевой червь
Сетевые черви
59. Троян (троянский конь)
Проникновение на компьютер
Виды троянов
60 . Антивирус
Поведенческий анализ
61. Архивация (сжатие) данных
62. Служебные программы, их виды и функциональные возможности
Подобный материал:
1   2   3   4   5

53.Принципы политика безопасности информации.

Минимальный уровень привилегий. Одним из таких принципов является предоставление каждому сотруднику предприятия того минимально уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей. Ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями. Комплексный подход. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные средства безопасности, начиная с организационно-административных запретов и кончая встроенными средствами сетевой аппаратуры. административный запрет па работу в воскресные дни ставит потенциального нарушителя под визуальный контроль администратора и других пользователей, физические средства защиты (закрытые помещения, блокировочные ключи) ограничивают непосредственный контакт пользователя только приписанным ему компьютером, встроенные средства сетевой ОС (система аутентификации и авторизации) предотвращают вход в сеть нелегальных пользователей, а для легального пользователя ограничивают возможности только разрешенными для него операциями (подсистема аудита фиксирует его действия). Баланс надежности защиты всех уровней. Используя многоуровневую систему защиты, важно обеспечивать баланс надежности защиты всех уровней. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Если на компьютерах установлена файловая система, поддерживающая избирательный доступ на уровне отдельных файлов, но имеется возможность получить жесткий диск и установить его на другой машине, то все достоинства средств защиты файловой системы сводятся на нет. Если внешний трафик сети, подключенной к Интернету, проходит через мощный брандмауэр, но пользователи имеют возможность связываться с узлами Интернета по коммутируемым линиям, используя локально установленные модемы, то деньги (как правило, немалые), потраченные на брандмауэр, можно считать выброшенными на ветер. Максимальная защита.Следующим универсальным принципом является использование средств, которые при отказе переходят в состояние максимальной защиты. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. А если в сети имеется устройство, которое анализирует весь входной трафик и отбрасывает кадры с определенным, заранее заданным обратным адресом, то при отказе оно должно полностью блокировать вход в сеть. Принцип единого контрольно-пропускного пункта — весь входящий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единственный узел сети, например через межсетевой экран (firewall). Только это позволяет в достаточной степени контролировать трафик. В противном случае, когда в сети имеется множество пользовательских станций, имеющих независимый выход во внешнюю сеть, очень трудно скоординировать правила, ограничивающие права пользователей внутренней сети но доступу к серверам внешней сети и обратно — права внешних клиентов по доступу к ресурсам внутренней сети. Принцип баланса. Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100%, поскольку является результатом компромисса между возможными рисками и возможными затратами. Определяя политику безопасности, администратор должен взвесить величину ущерба, которую может понести предприятие в результате нарушения защиты данных, и соотнести ее с величиной затрат, требуемых на обеспечение безопасности этих данных. Так, в некоторых случаях можно отказаться от дорогостоящего межсетевого экрана в пользу стандартных средств фильтрации обычного маршрутизатора, в других же можно пойти на беспрецедентные затраты. Главное, чтобы принятое решение было обосновано экономически.

54.Методы обеспечения безопасности информации.

Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных. Криптосистема Пара процедур — шифрование и дешифрирование — называется криптосистемой. В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью. Аутентификация - (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что и идентификаторы любых других объектов, файлов, процессов, структур данных, но они не связаны непосредственно с обеспечением безопасности. Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор. В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта; аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора. Авторизация доступа. Средства авторизации (authorization) контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Два класса доступа: избирательный доступ (реализуются в операционных системах универсального назначения.В наиболее распространенном варианте такого подхода определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами.); мандатный доступ (к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Такой подход используется в известном делении информации на информацию для служебного пользования, «секретно», «совершенно секретно»). Аудит - (auditing) — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.

55. Парольная система.

Парольная система как неотъемлемая составляющая подсистемы управления доступом системы защиты информации (СЗИ) является частью "переднего края обороны" всей системы безопасности. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему. Подсистема управления доступом СЗИ затрагивает следующие понятия: Идентификатор доступа - уникальный признак субъекта или объекта доступа. Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом. Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. Одним из наиболее важных компонентов парольной системы является база данных учетных записей (база данных системы защиты). Возможны следующие варианты хранения паролей в системе:в открытом виде;в виде хэш-значений ;зашифрованными на некотором ключе. Хэширование - не обеспечивает защиту от подбора паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хэширования, который будет использован для вычисления хэш-значений паролей, необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое количество "случайной" информации, выдаваемой генератором псевдослучайных чисел. Шифрование паролей. При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. Возможны следующие варианты: ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки;ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске. Наиболее безопасное хранение паролей. обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, «Слабый» пароль. Пароль из небольшого количества (до 5) символов/цифр.

56.Системы защиты информации.

Большинство СЗИ обладает следующими возможностями по увеличению эффективности парольной системы: установление минимальной длины пароля; установление максимального срока действия пароля; установление требования неповторяемости паролей (препятствует замене пароля по истечении его срока действия на один из используемых ранее); ограничение числа попыток ввода пароля (блокирует пользователя после превышения определенного количества попыток ввода, осуществляемых подряд; не действует на учетную запись администратора). Для того чтобы осложнить задачу злоумышленника по получению базы данных системы защиты многие СЗИ хранят ее в энергонезависимой памяти своей аппаратной части.Некоторые комплексы защиты информации от НСД содержат встроенные механизмы генерации паролей и доведения их до пользователей. Очевидным минусом и основным фактором, толкающим пользователя записать пароль, является невозможность запоминания абракадабры из, к примеру, 8 буквенно-цифровых символов никак не связанных между собой. В случае если пользователю самостоятельно необходимо сформировать пароль, в качестве критериев выбора пароля можно выделить следующие:использование букв разных регистров; использование цифр и спецсимволов совместно с буквами. Вот несколько вариантов подбора элементов, составляющих пароль:выберите строку или две строки из песни или поэмы и используйте первую букву каждого слова, добавьте цифры (спецсимволы);выберите известное изречение (поговорку, слоган и т.п.) и используйте каждую четвертую букву, добавьте цифры (спецсимволы);замените в слове одну согласную и одну или две гласных, добавьте цифры (спецсимволы);выберите два коротких слова и соедините их вместе со знаком пунктуации между ними, добавьте цифры (спецсимволы). Создание сильных паролей. Делайте следующее: Придумывайте пароль длиной не меньше восьми символов — Чем длиннее пароль, тем лучше. Если вы используете пароли MD5, следует выбирать пароли из 15 символов и длиннее. Используя пароли DES, создавайте их максимально длинными (восемь символов). Смешивайте буквы верхнего и нижнего регистра — Система Red Hat Enterprise Linux чувствительна к регистру, поэтому смешивайте регистр, чтобы усилить свой пароль. Смешивайте буквы и цифры — Добавив пароли цифры, особенно, вставляя их в середину (а не просто в начало или конец), вы также увеличиваете стойкость пароля. Включайте не алфавитно-цифровые символы — Специальные символы (например, &, $ и >) значительно усиливают пароль (их нельзя использовать в паролях DES). Придумайте пароль, который вы можете запомнить — Лучший в мире пароль вовсе не хорош, если вы не можете его запомнить; используйте сокращения или другие приёмы, облегчающие запоминание паролей.

Возможности по увеличению эффективности парольной системы

установление минимальной длины пароля;

установление максимального срока действия пароля;

установление требования неповторяемости паролей (препятствует замене пароля по истечении его срока действия на один из используемых ранее);

ограничение числа попыток ввода пароля (блокирует пользователя после превышения определенного количества попыток ввода, осуществляемых подряд; не действует на учетную запись администратора).

Для того чтобы осложнить задачу злоумышленника по получению базы данных системы защиты многие СЗИ хранят ее в энергонезависимой памяти своей аппаратной части.

Некоторые комплексы защиты информации от НСД содержат встроенные механизмы генерации паролей и доведения их до пользователей.

Очевидным минусом и основным фактором, толкающим пользователя записать пароль, является невозможность запоминания абракадабры из, к примеру, 8 буквенно-цифровых символов никак не связанных между собой.

Формирование пароля

В качестве критериев выбора пароля можно выделить следующие:

использование букв разных регистров;

использование цифр и спецсимволов совместно с буквами

При составлении пароля не рекомендуется использовать:

свое регистрационное имя в каком бы то ни было виде (как есть, обращенное, заглавными буквами, удвоенное, и т.д);

свое имя, фамилию или отчество в каком бы то ни было виде;

имена близких родственников;

информацию о себе, которую легко можно получить. Она включает номера телефонов, номера лицевых счетов, номер вашего автомобиля, название улицы, на которой вы живете, и т.д.;

пароль из одних цифр или из одних букв;

слово, которое можно найти в словарях.

Создание сильных паролей

Не делайте следующего: Не используйте только слова или числа,

Не используйте известных слов, Не используйте слов из других языков, Не используйте сленг хакеров, Не используйте личные сведения, Не переворачивайте известные слова, Не записывайте свой пароль, Не используйте один пароль на всех компьютерах.

Делайте следующее: Придумывайте пароль длиной не меньше восьми символов, Смешивайте буквы верхнего и нижнего регистра, Смешивайте буквы и цифры, Включайте не алфавитно-цифровые символы (например, &, $ и >), Придумайте пароль, который вы можете запомнить

57. Компьютерные вирусы

Вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Загрузочные вирусы- вирусы, заражающие загрузочные сектора постоянных и сменных носителей(Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет) Файловые вирусы- вирусы, заражающие файлы: Собственно файловые вирусы- те, которые непосредственно работают с ресурсами операционной системы (Самый известный файловый вирус всех времен и народов — Virus.Win9x.CIH, известный также как «Чернобыль») Макровирусы- вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. В подавляющем большинстве случаев речь идет о макросах в документах Microsoft Office (представители семейства Macro.Word97.Thus) Скрипт-вирусы- вирусы, исполняемые в среде определенной командной оболочки: раньше — bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS — скрипты в командной оболочке Windows Scripting Host (WSH) (Virus.VBS.Sling) Гибридные файлово-загрузочные вирусы- В эпоху вирусов для DOS часто встречались. После массового перехода на операционные системы семейства Windows практически исчезли как сами загрузочные вирусы, так и упомянутые гибриды. Сигнатура вируса — в широком смысле, информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде. Примерами сигнатур являются: уникальная последовательность байт, присутствующая в данном вирусе и не встречающаяся в других программах; контрольная сумма такой последовательности.


58. Сетевой червь

Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия. На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

Сетевые черви — черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip (представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows.)

Почтовые черви — черви, распространяющиеся в формате сообщений электронной почты (Email-Worm.Win32.Zafi.d.)

IRC-черви — черви, распространяющиеся по каналам IRC (Internet Relay Chat) (IRC-Worm.Win32.Golember.a)

P2P-черви — черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей (Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на локальном диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под различными названиями)

IM-черви — черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger — ICQ, MSN Messenger, AIM и др.) (IM-Worm.Win32.Kelvir.k посылает через MSN Messenger сообщения, содержащие текст «its you» и ссылку «nancy.us/[removed]/pictures.php?email=[email]», по указанному в которой адресу расположен файл червя.)

59. Троян (троянский конь)

Троян (троянский конь) — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Стадии жизненного цикла:

Проникновение на компьютер : Маскировка — троян выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает.; Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами.

Активация

Выполнение заложенных функций

Виды троянов: Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Trojan-Spy.Win32.Small.b Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. Trojan-PSW.Win32.LdPinch.kw Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Backdoor.Win32.Netbus.170 Люки (backdoor) — трояны предоставляющие злоумышленнику ограниченный контроль над компьютером пользователя. Троян Backdoor.win32.Wootbot.gen Анонимные smtp-сервера и прокси — трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами. Утилиты дозвона — сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Trojan.Win32.Dialer.a Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, имитируют нажатия на баннеры и т. п. Trojan-Clicker.JS.Pretty Логические бомбы — чаще не столько трояны, сколько троянские составляющие червей и вирусов, суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных. Virus.Win9x.CIH, Macro.Word 97.Thus

60 . Антивирус

Антивирус — программное средство, предназначенное для борьбы с вирусами. Сигнатурный анализ- метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Антивирусная база- база данных, в которой хранятся сигнатуры вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности антивируса. Технологии вероятностного анализа:

Эвристический анализ- технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов

Поведенческий анализ- технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций

Анализ контрольных сумм - это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений — одновременность, массовость, идентичные изменения длин файлов — можно делать вывод о заражении системы. Антивирусный комплекс-— набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз. Антивирусное ядро — реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.

61. Архивация (сжатие) данных

— процедура перекодирования данных, производимая с целью уменьшения их объёма. Применяется для более рационального использования устройств хранения и передачи данных.Методы сжатия: RLE - сокращение от run-length encoding - кодирование длин серий Очень простой метод. Последовательная серия одинаковых элементов данных заменяется на два символа: элемент и число его повторений. Широко используется как дополнительный, так и  промежуточный метод. В качестве самостоятельного метода применяется, например, в графическом формате BMP. LZ - сокращение от Lempel Ziv - имена авторов Наиболее распространенный метод. Используется словарь, состоящий из последовательностей данных или слов. При сжатии эти слова заменяются на их коды из словаря. В наиболее распространенном варианте реализации в качестве словаря выступает сам исходный блок данных.Основным параметром словарного метода является размер словаря. Чем больше словарь, тем больше эффективность. Однако для неоднородных данных чрезмерно ольшой размер может быть вреден, так как при резком изменении типа данных словарь будет заполнен неактуальными словами. Существенным преимуществом словарного метода является простая и быстрая процедура распаковки. Huffman - кодирование Хаффмена, Arithmetic coding - арифметическое кодирование

В этом методе элементы данных, которые встречаются чаще, кодируются при сжатии более коротким кодом, а более редкие элементы данных кодируются более длинным кодом.

За счет того, что коротких кодов значительно больше, общий размер получается меньше исходного.

Широко используется как дополнительный метод.

В качестве самостоятельного метода применяется, например, в графическом формате JPG.

62. Служебные программы, их виды и функциональные возможности

Диспетчер задач служит для отображения основных показателей быстродействия компьютера. В нем отображаются сведения о программах и процессах, выполняемых на компьютере. Для выполняемых программ можно просмотреть их состояние и завершить программы, переставшие отвечать на запросы.

Кроме того, если компьютер подключен к сети, можно просматривать состояние сети и параметры ее работы.

Дефрагментация - процесс обновления и оптимизации логической структуры раздела диска с целью обеспечить хранение файлов в непрерывной последовательности кластеров.

После дефрагментации ускоряется чтение и запись файлов, а следовательно и работа программ. Другое определение дефрагментации: перераспределение файлов на диске, при котором они располагаются в непрерывных областях. Файловые системы: FAT (от англ. File Allocation Table — «таблица размещения файлов») — архитектура файловой системы, сейчас широко используемая в картах памяти фотоаппаратов и других устройств, а также стандартная файловая система для семейства операционных систем Microsoft Windows до семействаNT Разработана Биллом Гейтсом и Марком МакДональдом в 1977 году.

NTFS (от англ. New Technology File System — «файловая система новой технологии») — стандартная файловая система для семейства операционных систем Microsoft Windows NT.

При помощи планировщика заданий становится возможным поручить компьютеру самостоятельно выполнять целый ряд регулярных задач, установив расписание их выполнения.