Иктисодий ахборот химояси -...

Preview:

Citation preview

Иктисодий ахборот химояси

Аюпов Равшан Хамдамович

Информационная безопасность – состояние защищенности информационной среды.

Защита информации –

действия по предотвращению возможного повреждения или уничтожения

информации, а также несанкционированного доступа к ней (но вместе с тем – обеспечение

беспрепятственного доступа к информации со стороны легитимных пользователей)

Меры по обеспечению информационной безопасности

технические правовые

Аппаратные и программные средства и технологии защиты

от вредоносных программ, внешних сетевых атак и пр. (в том числе антивирусные

программы)

Совокупность нормативных и правовых актов,

регулирующих вопросы защиты информации

Правовые основы информационной безопасности

Наказания за создание вредоносных программ

штраф и конфискация компьютерного оборудования

тюремный срок

смертная казнь

(Филлипины)

Правовые основы информационной безопасности

Знаменитые хакеры

Кэвин Митник – арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.).

Пьер-Ги Лавуа, 22-летний канадский хакер – согласно канадским законам, приговорен к 12 месяцам общественных работ и к условному заключению на 12 месяцев за подбор паролей с целью проникновения в чужие компьютеры.

26-летний Василий Горшков из Челябинска – 10 октября 2001 г. приговорен по 20 пунктам обвинения за многочисленные компьютерные преступления.

Олег Зезев, гражданин Казахстана – 1 июля 2003 г. приговорен Манхэттенским федеральным судом к 51 месяцу заключения за компьютерное вымогательство/

Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:

исключение НСД к ресурсам ЭВМ, программам и данным;

проверку целостности информации;

исключение несанкционированного использования программ (защита программ от копирования).

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации. Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.

С помощью криптографических методов возможно:

шифрование информации;

реализация электронной подписи;

распределение ключей шифрования;

защита от случайного или умышленного изменения информации.

Перед шифрованием информацию следует подвергнуть статистическому кодированию (сжатию, архивации). При этом уменьшится объем информации и ее избыточность, повысится энтропия (среднее количество информации, приходящееся на один символ). Так как в сжатом тексте будут отсутствовать повторяющиеся буквы и слова, дешифрование (криптоанализ) затруднится.

10

• Криптология — наука о защите

информации – делится на две части:

криптографию и криптоанализ.

• Криптография – это часть криптологии,

связанная с проектированием секретных

систем.

•Криптоанализ – это часть криптологии,

связанная со взломом секретных систем.

11

Криптограф ищет методы, обеспечивающие секретность и/или подлинность информации путём шифрования исходного текста.

Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или подделывая сообщение так, чтобы выдать их за подлинные.

12

Основная схема криптографии

Криптографическая схема называется

абсолютно секретной, если знание шифра

не даёт информации об открытом тексте.

Задача состоит в построении абсолютно

секретных криптографических схем.

13

Ключи, используемые в

криптографии

14

Шенноновская теория секретности

Теорема Шеннона: Для того, чтобы

криптографическая схема была абсолютно

секретной, секретный ключ должен быть

случайным и длина ключа должна быть

по крайней мере равна длине

открытого текста.

Клод Шеннон

Симметричные

криптосистемы:

примеры

Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен 3.

В шифре Цезаря ключ равен 3 (величине сдвига букв алфавита).

Пример: Открытый текст: meet me at central

park Шифр: phhw ph dw

fhqwudo sdun Недостаток криптосистемы: легко

можно раскрыть шифр 15

16

Асимметричные криптосистемы

Идея асимметричных криптосистем впервые

была предложена в 1976 году Диффи и

Хеллманом на национальной компьютерной

конференции как способ решения указанных

выше трудностей симметричных

криптосистем.

Это одно из важных изобретений в истории

секретной коммуникации:

Меркли, Хеллман, Диффи

Электронная цифровая

подпись Электро́нная цифровая

по́дпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа-подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи.

История возникновения

понятия

“электронной цифровой подписи”

В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.

В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей.

Вскоре после RSA были разработаны другие ЭЦП, такие, как алгоритмы цифровой подписи Рабина, Меркле.

В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям (Криптосистема Гольдвассер — Микали).

Схемы построения цифровой подписи

Симметричное шифрование

Асимметричное шифрование

Схема создания цифровой подписи

Генерация ключевой пары.

Формирование подписи.

Верификация подписи

Назначение и применение ЭЦП

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Использование электронной подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Управление открытыми ключами

- Задача защиты ключей

Программа

Selfcert.exe

Хранение закрытого ключа

ФЕДЕРАЛЬНЫЙ ЗАКОН

«ОБ ЭЛЕКТРОННОЙ

ЦИФРОВОЙ ПОДПИСИ»

от 08.11.2007 № 258-ФЗ

Где получить электронную цифровую

подпись?

Национальный

удостоверяющий центр выдачи и сопровождения сертификатов ключей электронной подписи

Электронно-Цифровая подпись и Федеральное Казначейство

Федеральное

Казначество

Отделение

Федерального

Казначества

<подписанный> электронной цифровой подписью

файл

цифровые

сертификаты

Вирусы Персональный компьютер играет в жизни

современного человека важную роль, поскольку он

помогает ему почти во всех областях его деятельности.

Современное общество все больше вовлекается в

виртуальный мир Интернета. Но с активным

развитием глобальных сетей актуальным является

вопрос информационной безопасности, так как

проникающие их сети вирусы могут нарушить

целостность и сохранность вашей информации.

Защита компьютера от вирусов – это та задача,

решать которую приходится всем пользователям, и

особенно тем, кто активно пользуется Интернетом или

работает в локальной сети.

Компьютерный вирус – специально созданная

небольшая программа, способная к

саморазмножению, засорению компьютера и

выполнению других нежелательных действий. Энциклопедия вирусов

«Лаборатории Касперского»

http://www.viruslist.com/ru/viruses/encyclopedia

Понятие компьютерного вируса

Общее между биологическим и компьютерным вирусами.

1. Способность к размножению.

2. Вред для здоровья человека и нежелательные действия

для компьютера.

3. Скрытность, т.к. вирусы имеют инкубационный

период.

некоторые программы перестают работать или работают

с ошибками;

размер некоторых исполнимых файлов и время их

создания изменяются. В первую очередь это происходит с

командным процессором, его размер увеличивается на

величину размера вируса;

на экран выводятся посторонние символы и сообщения,

появляются странные видео и звуковые эффекты;

работа компьютера замедляется и уменьшается размер

свободной оперативной памяти;

некоторые файлы и диски оказываются испорченными

(иногда необратимо, если вирус отформатирует диск);

компьютер перестает загружаться с жесткого диска.

Признаки заражения компьютера:

Первые вирусы появились давно, еще на заре эпохи

ЭВМ, и не всегда были вредоносными. Например, в конце

60-х в лаборатории Xerox была создана специальная

программа, являющаяся прообразом современных вирусов,

которая самостоятельно путешествовала по локальной

вычислительной сети и проверяла работоспособность

включенных в нее устройств.

Однако позднее программы-вирусы стали

разрабатываться со злым умыслом. Есть сведения, что

некоторые компании специально инфицировали

компьютеры конкурентов, чтобы таким образом шпионить

за ними или вывести из строя их информационные системы.

Первые исследования саморазмножающихся

искусственных конструкций проводилась в середине

прошлого столетия учеными Джоном фон Нейманом и

Норбинтом Винером.

История возникновения вирусов

Джон фон Нейман

(1903 - 1957)

Норберт Винер

(1894 - 1964)

Человек, который «пишет» вирусы называет себя

вирьмейкером. Кто же занимается созданием вредоносных

программ? В наши дни созданием вирусов обычно

занимаются энтузиасты – одиночки. Ими могут быть и

профессиональные программисты, и исследователи и

обычные студенты, начинающие изучать

программирование. Причем в настоящее время имеются

десятки программ для автоматической генерации вирусов –

конструкторы.

Что является стимулом для такой деятельности –

сказать сложно. Это может быть как чувство мести, так и

желание самоутвердиться. Первым вирусным

конструктором, который получил широкое

распространение, стал VCL (Virus Creation Laboratory),

созданный в 1992 году.

Классификаций компьютерных вирусов:

1. по среде их обитания;

2. по способу заражения;

3. по степени воздействия;

4. по особенностям алгоритма работы.

Компьютерный вирус

Программные

(файловые) Загрузочные Макровирусы Сетевые

вирусы

Это блоки

программного

кода, внедренные

внутрь других

прикладных

программ.

Вирусный код

запускается при

запуске

программы.

Вирусы, которые

располагаются в

служебных

секторах носителей

данных на (гибких и

жестких дисках).

Заражение

происходит при

загрузке данных с

зараженного

носителя.

Поражают

документы,

выполненные в

некоторых

прикладных

программах

(например, Word).

Заражение

происходит при

открытии файла

документа в окне

программы.

Вирусы,

обитающие в

оперативной

памяти

компьютера и не

могут

располагаться на

дискетках.

На отдельных

компьютерах,

которые не

соединены сетью,

они существовать

не могут.

1. по среде их обитания:

Резидентные - попадают в оперативную память

компьютера и, находясь в памяти, могут проявлять свою

активность вплоть до выключения или перезагрузки

компьютера;

Нерезидентные - в память не внедряются и

активны только ограниченное время, связанное с

выполнением определенных задач.

2. по способу заражения:

3. по степени воздействия:

Компьютерный вирус

Безвредные

никак не

влияющие на

работу

компьютера

(кроме

уменьшения

свободной памяти

на диске в

результате своего

распространения).

Неопасные

не мешают работе

компьютера, но

уменьшают объем

свободной

оперативной

памяти и памяти

на дисках, действия

таких вирусов

проявляются в

каких-либо

графических или

звуковых эффектах.

Опасные

могут

привести к

различным

нарушениям

в работе

компьютера.

Очень опасные

воздействие этих

вирусов может

привести к потере

программ,

уничтожению

данных, стиранию

информации в

системных

областях диска.

Простейшие - паразитические, они изменяют содержимое

файлов и секторов диска и могут быть достаточно легко

обнаружены и уничтожены;

Вирусы-репликаторы (черви) - распространяются по

компьютерным сетям, вычисляют адреса сетевых компьютеров и

записывают по этим адресам свои копии;

Вирусы-невидимки (стелс-вирусы) - очень трудно обнаружить

и обезвредить, так как они перехватывают обращения

операционной системы к пораженным файлам и секторам дисков

и подставляют вместо своего тела незараженные участки диска;

Вирусы-мутанты - содержащие алгоритмы шифровки-

расшифровки, благодаря которым копии одного и того же вируса

не имеют ни одной повторяющейся цепочки байтов;

Квазивирусные («троянские» программы) - не способны к

самораспространению, но очень опасны, так как, маскируясь под

полезную программу, разрушают загрузочный сектор и файловую

систему дисков.

4. по особенностям алгоритма работы:

Пути проникновения вирусов на

компьютер:

Глобальная сеть Internet .

Электронная почта.

Локальная сеть.

Компьютеры «Общего назначения».

Пиратское программное обеспечение.

Ремонтные службы.

Съемные накопители, на которых находятся

заражённые вирусом файлы.

Жёсткий диск, на который попал вирус.

Вирус, оставшийся в оперативной памяти после

предшествующего пользователя.

Методы защиты от компьютерных

вирусов Установите на свой персональный компьютер современную

антивирусную программу.

Перед просмотром информации принесенной на флэш-карте

(дискете) с другого компьютера проверьте носитель антивирусом.

После разархивирования архивных файлов сразу проверьте их на

вирусы (не все антивирусные программы могут искать вредоносный

код в архивах или могут делать это не корректно).

Периодически проверяйте компьютер на вирусы (если активно

пользуетесь Интернетом – запускайте раз в неделю, а то и чаще).

Как можно чаще делайте резервные копии важной информации

(backup).

Используйте совместно с антивирусной программой файервол

(firewall) если компьютер подключен к Интернет.

Настройте браузер (программа просмотра Интернет страниц – IE,

Opera и т.д.) для запрета запуска активного содержимого html-

страниц.

Антивирусные программы предназначены для предотвращения заражения компьютера

вирусом и ликвидации последствий заражения.

сторожа

(детекторы)

ревизоры фильтры

вакцины

доктора

Антивирусные

программы

В зависимости от назначения и принципа действия различают

следующие антивирусные программы: Сторожа или детекторы – предназначены для обнаружения файлов

зараженных известными вирусами, или признаков указывающих на

возможность заражения.

Доктора – предназначены для обнаружения и устранения известных им

вирусов, удаляя их из тела программы и возвращая ее в исходное

состояние. Наиболее известными представителями являются Dr.Web,

AidsTest, Norton Anti Virus.

Ревизоры – они контролируют уязвимые и поэтому наиболее атакуемые

компоненты компьютера, запоминают состояние служебных областей и

файлов, а в случае обнаружения изменений сообщают пользователю.

Резидентные мониторы или фильтры – постоянно находятся в памяти

компьютера для обнаружения попыток выполнить

несанкционированные действия. В случае обнаружения

подозрительного действия выводят запрос пользователю на

подтверждение операций.

Вакцины – имитируют заражение файлов вирусами. Вирус будет

воспринимать их зараженными и не будет внедряться. Чаще всего

используются Aidstest Лозинского, Drweb, Dr.Solomon.

Кто лидер в антивирусном марафоне?

Антивирус Касперского — это

надежная защита ваших данных,

передовые технологии лидера отрасли,

высокий уровень защиты и

максимальная производительность,

привычный интерфейс в стиле Мас.

Doctor Web - обеспечивает

многоуровневую защиту системной

памяти, жестких дисков и сменных

носителей от проникновений вирусов,

руткитов, троянских программ,

шпионского и рекламного ПО,

хакерских утилит, а так же различных

вредоносных объектов.

Nod32 - высокая производительность,

антивирус практически не влияет на работу

системы. Надо немного привыкнуть, но

интерфейс программы позволяет управлять

защитой компьютера быстро и эффективно.

Все сделано так, чтобы минимизировать

влияние антивируса на ресурсы системы.

Panda - не нуждается в

каждодневных обновлениях,

предоставляет максимальную

производительность, предоставляет

отчёт о проделанной работе и

нахождении скрытых угроз в системе.

NANO Антивирус - высокая скорость

работы, достигаемая за счет применения

передовой системы сканирования.

Обеспечение защиты вашего компьютера от

всех типов вирусов, троянских программ и

червей, включая их шифрованные и

полиморфные разновидности.

Avast - Очень хорошо обнаруживает

вирусы и подозрительные процессы с

очень большой скоростью. Практически не

замедляет работу компьютера.

Обеспечивает безопасную работу в

интернете.

Таким образом, изучив особенности

каждой из представленных антивирусных

программ, можно утверждать, что явного

лидера среди них выявить невозможно.

Ни один тип антивирусных программ

по отдельности не дает полной защиты от

вирусов. Поэтому в современные

антивирусные комплекты программ обычно

входят компоненты, реализующие все

функции.

Спасибо за внимание!

Recommended