- •Волков а.Н. Конспект лекций
- •280700 Техносферная безопасность. Профиль бтпп
- •Оглавление
- •Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- •По предметной области, в которой ит используются.
- •Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- •Лекция 3. Основы безопасности информационных технологий и систем
- •Нормативно-правовые акты в области информационной безопасности в рф
- •Классификация информации хранимой в электронном виде
- •Основные понятия
- •Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- •Методы несанкционированного доступа
- •Проблемы безопасности ip-сетей
- •Угрозы и уязвимости беспроводных сетей
- •Криптографические методы защиты данных
- •Лекция 4. Защита от вредоносного программного обеспечения
- •1. Виды вредоносного программного обеспечения
- •1.1. Виды и классификация вредоносного программного
- •1.2. Классические компьютерные вирусы
- •1.3. Сетевые черви
- •1.4. Троянские программы
- •2. Защита от вредоносного программного обеспечения
- •2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- •2.2. Признаки наличия в компьютерной системе вредоносных
- •2.3. Обнаружение и нейтрализация вредоносного программного
- •2.3.1. Антивирусные программы
- •2.3.2. Антитроянские и антишпионские программы
- •2.3.3. Межсетевые экраны
- •2.4. Защита от вредоносного программного обеспечения
- •2.5. Действия при наличии признаков заражения компьютера
- •Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- •Лекция 6. Технологии разработки программного обеспечения
- •Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- •1. Основные характеристики растровых изображений
- •1.1 Растровая графика. Понятие пикселя
- •1.2 Разрешение и размеры изображения
- •1.3 Представление цвета в растровом изображении. Понятие цветовой
- •1.4 Основные форматы графических изображений. Размер файла изображения
- •2. Интерфейс программы Adobe Photoshop
- •3.1 Открытие документа
- •3.2 Создание нового документа
- •3.3 Сохранение изображений.
- •4. Изменение размеров изображения
- •4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- •4.2 Изменение геометрических размеров изображения с сохранением и
- •6 Работа с выделенными областями
- •6.1 Понятие выделенной области. Инструменты выделения областей.
- •6.2 Операции копирования/вставки и перемещения содержимого
- •7 Работа со слоями растрового изображения.
- •7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- •8.1 Выбор оттенков цвета
- •Лекции 8. Компьютерные сети
- •Лекция 9. Базы и банки данных. Работа с субд ms access
- •Работа с таблицами
Методы несанкционированного доступа
Существует множество программ-"взломщиков", называемых на профессиональном языке НАСК-ТООLS (инструмент взлома). Эти программы работают по принципу простого перебора символов. Но они становятся малоэффективными в компьютерных системах, обладающих программой-"сторожем" компьютерных портов, ведущей автоматический протокол обращений к компьютеру и отключающей абонента, если пароль не верен. Поэтому в последнее время преступниками стал активно использоваться метод "интеллектуального перебора", основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.
№ |
Тематические группы паролей |
% частоты выбора пароля человеком |
% раскрываемости пароля |
1 |
Имена, фамилии и производные |
22,2 |
54,5 |
2 |
Интересы (хобби, спорт, музыка) |
9,5 |
29,2 |
3 |
Даты рождения, знаки зодиака свои и близких; их комбинация с первой группой |
11,8 |
54,5 |
4 |
Адрес жительства, место рождения |
4,7 |
55,0 |
5 |
Номера телефонов |
3,5 |
66,6 |
6 |
Последовательность клавиш ПК, повтор символа |
16,1 |
72,3 |
7 |
Номера документов (паспорт, пропуск, удостоверение и т.д.) |
3,5 |
100,0 |
8 |
Прочие |
30,7 |
5,7 |
"Неспешный выбор". Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может, не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренной методикой защиты компьютерной системы.
"Маскарад". Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Система защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя (например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.) оказываются не защищенными от этого способа. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т.д.
Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств.
Методики несанкционированного доступа сводится к двум разновидностям:
"Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.
"Взлом" извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.
Методы обеспечения защиты информации
Комплексный подход к построению системы защиты предполагает оптимальное сочетание программных аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты.
Методами обеспечения защиты информации на предприятии являются следующие:
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).
Управление доступом – метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
аутентификацию (установления подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
регистрацию обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе при попытках несанкционированных действий).
Маскировка – метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия.
Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.
Указанные методы обеспечения информационной безопасности реализуются с помощью следующих основных средств: физических, аппаратных, программных, аппаратно-программных, криптографических, организационных, законодательных и морально-этических.
Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.
Аппаратные средства защиты – это электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т.д.
Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.
Программные средства защиты информации являются наиболее распространенным видом защиты
Аппаратно-программные средства защиты – средства, в которых программные (микропрограммные) и аппаратные части полностью взаимосвязаны и неразделимы.
Криптографические средства – средства защиты с помощью преобразования информации (шифрование).
Организационные средства – организационно-технические и организационно-правовые мероприятия по регламентации поведения персонала.
Законодательные средства – правовые акты страны, которые регламентируют правила использования, обработки и передачи информации ограниченного доступа и которые устанавливают меры ответственности за нарушение этих правил.
Морально-этические средства – нормы, традиции в обществе.