Мегаобучалка Главная | О нас | Обратная связь


Направления безопасности



2019-11-20 149 Обсуждений (0)
Направления безопасности 0.00 из 5.00 0 оценок




· Надежная работа компьютера (хранение информации)

Надежность технических средств

Надежное электропитание (устройства бесперебойного питания)

Систематическое резервирование

 

Систематическое резервирование (backup)

Создание точек восстановления, диска восстановления системы

Создание резервных копий системы и данных

Программы:

Acrinis True Image Home (TIH)

Norton Ghost

Comodo BackUP

 

· Конфиденциальность данных

законодательство

Ограничение доступа (политика безопасности)

Шифрование

Протоколирование доступа

Достоверное стирание старых программ и данных

 

Ограничение доступа

Физическое ограничение доступа (отдельные помещения)

Парольная защита: (пароль должен быть достаточно сложным)

          при включении компьютера (в SETUP)

          при входе в операционную систему

          при доступе к файлам

          С помощью стандартных или специальных программ

(но есть клавиатурные шпионы, программы восстановления паролей)

Протоколирование доступа

Различные права доступа и действий к файлам для каждого пользователя (NTFS, особые программы)

Защита с помощью электронных ключей

 

Права доступа

Групповые

Пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости

Права задаются для групп

 

Индивидуальные

Права задаются для конкретного пользователя

 

Шифрование

Дисков, папок, файлов, писем

Особые программы: FreeOTFE

          CryptKEY, SecretFolders

Защита информации на флешке

 

Достоверное стирание старых программ и данных

При удалении файла он остается на носителе, изменяется лишь первая буква в названии, он объявляется стертым.

Даже форматирование диска не приводит к стиранию.

Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.

 

Достоверное стирание

Многократная запись поверх файла (вытирание)

 

Paragon Disk Wiper  

East-Tec Eraser

· Достоверность и надежность программ и данных

Сертификат: подлинности и безопасности. Гарантирует достоверность (подлинность). Гарантирует правильную работу, совместимость с другими программами

· Защита от вирусов

Защита с помощью электронных ключей

Механические устройства для LPT, COM, USB. Могут иметь таймер для ограничения во времени работы программы.

 

электронная цифровая подпись

07 апреля 2011г. Дмитрий Медведев одобрил закон «Об электронной подписи».

 

Цифровая подпись предназначена:

для аутентификации лица, подписавшего электронный документ.

Контроля целостности передаваемого документа. 

Защиты от изменений (подделки) документа.

Невозможности отказа от авторства документа. 

Доказательного подтверждения авторства документа

Электронная цифровая подпись выдается на защищенном носителе - электронном ключе ruToken 32K.

Электронный идентификатор Rutoken – это устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных.

 

Надо подключить токен к USB-порту и набрать PIN-код. Таким образом, осуществляется двухфакторная аутентификация, когда доступ к информации можно получить, только обладая уникальным предметом (токеном) и зная некоторую уникальную комбинацию символов (PIN-код).

три вида электронной подписи:

· Простая (создается с помощью кодов, паролей и других инструментов, которые позволяют идентифицировать автора документа, но не позволяют проверить его на предмет наличия изменений с момента подписания),

· Неквалифицированная (создана с использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений)

· Квалифицированная (наиболее защищенная, имеет сертификат от аккредитованного центра и создана с помощью подтвержденных ФСБ средств).

 

 

· Защита от проникновения по сети (Интернет)

Виды вредоносных и нежелательных действий

· Повреждение программного обеспечения

· Кража личных данных (паролей и т.п.)

· Использование вашего компьютера для противоправных или нежелательных действий

· Незапрашиваемая реклама

· Всплывающие окна

Malware - Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение) — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями

Виды вредоносного и нежелательного содержания

· Virus Ware - вирусы

· Trojan Ware - трояны

· SpyWare – программы-шпионы

· AdWare – добавочные модули

· MalWare – остальные вредоносные программы

Каналы распространения

· Дискеты

· Флешки

· Электронная почта

· ICQ (ссылки)

· Веб-страницы (активное содержание, cookie)

· Интернет и локальные сети

 

Компьютерные вирусы - это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

Признаки наличия вирусов

· Неправильная работа компьютера

· Медленная работа

· Исчезновение файлов и директорий

· Изменение даты и времени модификации файлов

· Изменение размеров файлов

· Увеличение количества файлов

· Появление неожиданных сообщений и действий

· Не удается правильно распечатать документы.

· Антивирусная программа почему-то оказалась отключена. Кроме того, ее не удается запустить снова.

· Windows не запускается из-за отсутствия некоторых важных системных файлов.

· Третьи лица получают от вас электронные сообщения с вложениями, которых вы не отправляли. 

 

Классификация:

По среде обитания

По способу заражения

По деструктивным возможностям

По особенностям алгоритма вируса

Среда обитания:

· Сетевые распространяются по компьютерной сети

· Файловые внедряются в выполняемые файлы

· Загрузочные внедряются в загрузочный сектор диска (Boot-сектор)

· Резидентные находятся в памяти, активны до выключения компьютера

· Нерезидентные не заражают память, являются активными ограниченное время

· Макровирусы Заражают файлы распространенных прикладных программ (Word, Excell, Outlook)

 

Защита в интернете

· Защита при обращении к сайтам

· Защита от проникновения в компьютер извне по сети

Защита при обращении к сайтам

· Активные сценарии, приложения Java .Улучшают вид веб-страницы, но производят действия на компьютере.

· Cookie - остаются после посещения некоторых сайтов. Содержат сведения о предпочтениях пользователя

· Трояны – программы, собирающие сведения о компьютере и предающие их на определенный адрес

· (SpyWare – шпионские программы)

Троя́нская программа- программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным.

 По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

примером трояна может служить "пасхальный троянец" – троян Banker.LSL, проникающий на компьютеры пользователей во время проигрывания видеороликов из сети.

Вредоносная программа считывает информацию с клавиатуры и мышки, а также запоминает данные, которые пользователи вводят при заполнении различных веб-форм, например, при авторизации или веб-банкинге.

Задача хакеров и вирусописателей — привлечь внимание пользователя к заражённому файлу (или HTTP-ссылке на заражённый файл), заинтересовать пользователя, заставить его кликнуть по файлу (или по ссылке на файл).

 «Классикой жанра» является нашумевший в мае 2000 года почтовый червь LoveLetter, до сих пор сохраняющий лидерство по масштабу нанесённого финансового ущерба.

На признание «I LOVE YOU» среагировали очень многие, и в результате почтовые сервера больших компаний не выдержали нагрузки — червь рассылал свои копии по всем контактам из адресной книги.

Заражение сайта

В последнее время излюбленные ранее вирусописателями "сайты для взрослых" не пользуются прежней популярностью.

 Теперь гораздо легче подвергнуться атаке вируса, зайдя на солидный сайт серьезной компании, работающей, например, в сфере услуг.

При посещении пользователем легитимного взломанного сайта незаметно загружается на его компьютер вредоносная программа. (Технология drive-by загрузки).

 

Нежелательные программы
 ( adware )

Основное назначение программ этого типа доставка и демонстрация рекламы в качестве компенсации разработчикам за бесплатное использование их программ.

Существуют рекламные системы, которые несанкционированно проникают на компьютер

Проявляются в виде всплывающих окон с рекламной

Совместно с рекламными вредоносными программами могут внедряться шпионские приложения (spyware),

· Основное назначение программ этого типа доставка и демонстрация рекламы в качестве компенсации разработчикам за бесплатное использование их программ.

· Существуют рекламные системы, которые несанкционированно проникают на компьютер

· Проявляются в виде всплывающих окон с рекламной

· Совместно с рекламными вредоносными программами могут внедряться шпионские приложения (spyware),

SpyWare :

несанкционированно применяемые мониторинговые программные продукты (англ. Tracking Software) ;

несанкционированно применяемые программные продукты, предназначенные для контроля нажатий клавиш на клавиатуре компьютера.(англ. Keyloggers);

несанкционированно применяемые программные продукты, предназначенные для контроля скриншотов экрана монитора компьютера.(англ. Screen Scraper);

Rootkit (руткит, от англ. root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы, перехватывает системные функции операционной системы.

Botnet - Сеть компьютеров, зараженных вредоносной программой, которая позволяет злоумышленникам удаленно управлять машинами без ведома их владельцев, называется бот-сетью или зомби-сетью.

Применяются:

· для рассылки и маршрутизации спама

· в качестве платформ для распространения вирусов. (Черви – интернет-вирусы, которые проникают без участия пользователей)

· в качестве платформ для атак на различные цели

· для атак на своих конкурентов (других групп хакеров)

Ботнет Rustock - Сеть Rustock насчитывала несколько сотен тысяч зараженных компьютеров и использовалась для рассылки спама. Операция по закрытию ботнета была организована компанией Microsoft и властями США и проведена 17 марта 2011г.

На вашем компьютере может быть удаленно установлен почтовый сервер.

По данным антивирусной компании Sophos на апрель 2008 г. ежедневно в Интернете спамеры создают более 23 тысяч сайтов,

каждые 3 секунды появляется их новый сайт.

СПАМ— это анонимная массовая незапрошенная рассылка

В марте 2006г. доля спама в почтовом траффике составила 75%

«Хороший провайдер» (mail.ru)

«Черные списки» отправителей

Никогда не отвечать на непонятные письма

Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-сайты, внешне не отличимый от настоящего. (yndex.ru)

Письма, которые якобы отправлены из банка. В письме часто содержится прямая ссылка на сайт, где надо ввести пароль

Сетевые черви - Могут самостоятельно распространяться по локальной сети или в Интернете, используя для этого различные послания интригующего содержания.

Для получения контактов используют адресную книгу почтового клиента

Могут самостоятельно отвечать на входящие сообщения

Методы защиты

Общие Ограничение доступа

              Контроль учетных записей

Профилактические меры Дублирование, резервное копирование

специализированные программы Пакеты антивирусных программ



2019-11-20 149 Обсуждений (0)
Направления безопасности 0.00 из 5.00 0 оценок









Обсуждение в статье: Направления безопасности

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (149)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)