- •1. Проблемные сферы информационной безопасности и защиты информации.
- •2. Законодательство об информационной безопасности
- •3. Экономическая безопасность предпринимательской деятельности
- •4. Законодательство об интеллектуальной собственности и авторском праве
- •5. Ценность информационных ресурсов и их уязвимость
- •6. Защита информации от утечки по техническим каналам
- •7. Защита информации ограниченного доступа
- •8. Меры по защите вычислительной техники
- •9. Системы предотвращения утечек информации dlp
- •10. Источники проникновения вредоносных программ в компьютерную сеть
- •11. Угрозы со стороны электронной почты
- •12. Угрозы из сети интернет
- •13. Угрозы со стороны флеш носителей
- •14. Угрозы со стороны ноутбуков и кпк
- •15. Кражи информации. Виды краж и способы борьбы с кражами информации
- •16. Тенденции возникновения внутренних угроз для компании
- •19. Аудит информационной безопасности и аудит помещений
- •20. Кодирование и шифрование информации
- •21. Системы шифрования с открытым ключом rsa
- •22. Алгоритм кодирования. Примеры кодов.
- •23. Коды исправляющие ошибки
- •24. Генераторы псевдослучайных чисел
- •25. Антивирусное программное обеспечение
- •26. Антишпионское программное обеспечение
- •27. Системы учета Интернет-трафика. Контроль сетевой активности.
- •28. Брандмауэры и фаерволы
12. Угрозы из сети интернет
Интернет
По количеству расследованных инцидентов Интернет также является одним из основных источников проникновения вредоносных программ в сеть. Можно выделить несколько основных способов, широко используемых злоумышленниками:
всевозможные крэки и генераторы серийных номеров — статистика показывает, что в ходе поиска ключа или крэка на хакерских сайтах вероятность поражения компьютера вредоносными программами весьма велика. Причем такая программа может быть загружена в архиве с крэком или получена в ходе работы с сайтом в результате деятельности эксплойтов и вредоносных скриптов на хакерских сайтах. Контрмеры — блокировка доступа к хакерским сайтам на уровне прокси-сервера и запрет их посещения на уровне политики безопасности и иных руководящих документов фирмы;
взломанные легитимные сайты — согласно статистике, в последнее время взломы сайтов участились и ведутся по типовым схемам. В html-код страниц зараженного сайта внедряется небольшой код — обычно ведущий на страницу с эксплойтом тэг IFRAME или зашифрованный скрипт, тем или иным способом переадресующий пользователя на зараженный сайт (возможна динамическая вставка тэга IFRAME в тело страницы, перенаправление на страницу-эксплойт и т.п.). Главная опасность заключается в том, что взлом сайта невозможно предсказать и соответственно очень сложно защитить от него пользователя (рис. 3).
Рис. 3. Код эксплойта, добавленный к концу HTML-страницы
взломанного сайта
Как видно на рисунке, код эксплойта добавлен в конец html-страницы автоматическими средствами и представляет собой зашифрованный скрипт. Шифровка скрипта является мерой защиты от исследования, но основное ее назначение — защита от сигнатурного детектирования. В более сложных случаях хакерские вставки могут размещаться в коде страницы, что затрудняет их обнаружение.
Защита от эксплойтов в web-страницах сводится к оперативной установке обновлений операционной системы и браузера. Кроме того, неплохие результаты дает запуск браузера с минимально возможными привилегиями, что может существенно снизить ущерб в случае срабатывания эксплойта.
13. Угрозы со стороны флеш носителей
Флэш-носители
Носители такого вида в настоящее время очень широко применяются — это флэш-диски и флэш-карты, HDD-диски с USB-интерфейсом, сотовые телефоны, фотоаппараты, диктофоны. Распространение данных устройств приводит к увеличению количества вредоносных программ, использующих данные носители в качестве средства переноса. Можно выделить три базовых способа заражения флэш-диска:
создание в корне диска файла autorun.inf для запуска вредоносной программы и размещение ее в любом месте на диске (необязательно в корне диска). Работа autorun.inf на флэш-диске идентична работе подобного файла на CD-ROM, соответственно при подключении или открытии диска в проводнике производится запуск вредоносной программы;
создание в корне диска или в существующих на диске папках файлов, которые своими именами и иконками напоминают файлы или папки. Автором был проделан опыт: на флэш-дисках участвовавших в эксперименте пользователей был помещен безобидный исполняемый файл с иконкой, визуально неотличимой от иконки папки, и с именем MP3. Опыт показал, что пользователи немедленно проявили интерес к новой папке и решили посмотреть ее содержимое, осуществив двойной клик мышью на «папке», что привело к запуску исполняемого файла;
использование принципа «вирус-компаньон». По сути данный метод идентичен предыдущему, но в этом случае вредоносная программа создает множество своих копий, причем их имена совпадают с именами имеющихся на флэш-диске файлов или папок.
Методики защиты от распространения вредоносных программ на флэш-носителях довольно просты:
на компьютерах пользователей следует установить антивирусную защиту с монитором, проверяющим файлы в режиме реального времени;
эффективной мерой защиты является отключение автозапуска;
на стратегически важных ПК хорошей мерой безопасности является блокирование возможности использования флэш-носителей. Блокировка может осуществляться механически (отключением USB-портов и их опечатыванием) и логически при помощи специального ПО;
написание локальных политик безопасности, блокирующих запуск приложений с флэш-диска.