- •1.1. Общая характеристика
- •1.2. Что такое компьютерная сеть?
- •1.3. Основные требования, предъявляемые к телекоммуникационным сетям
- •1.4. Компоненты аппаратного и программного обеспечения сетей
- •4.5. Классификация сетей
- •По топологии
- •Концепция файлового сервера
- •Концепция архитектуры «клиент – сервер»
- •Локальная сеть моноканальной топологии
- •С пКеть кольцевой структуры
- •Сеть звездообразной структуры
- •2.1. Определение Интернета
- •2.2. Историческая справка
- •2.3. Возможности Интернета
- •2.4. Структура и основные принципы работы Интернета
- •2.5. Навигация в Интернете
- •Браузеры
- •2.6. Семейство программ корпорации Microsoft для работы в Интернете
- •2.7. Информация в сети Интернет
- •Поисковые системы
- •Каталоги интернет-ресурсов
- •Эффективный поиск
- •Метапоисковые системы
- •Поиск программ и других файлов
- •Источники специализированной информации
- •2.8. Общение в Интернете телеконференции
- •Outlook express для работы с телеконференциями
- •Проектирование web-сайтов
- •1. Этапы создания Web-сайта
- •2. Терминология Web-проектирования
- •3. Создание Web-сайтов средствами языка html
- •Основные понятия языка html
- •Общая структура простейшего документа html
- •Теги форматирования текстового потока
- •Парные теги форматирования заголовков и подзаголовков документа
- •Парные теги форматирования символов текста
- •Теги списков
- •Теги списков определений
- •Теги цвета
- •Теги линий
- •Теги для вставки изображений
- •Тег перехода к другому файлу
- •Тег перехода к другой web-странице
- •Теги подключения звука
- •Теги фреймов
- •Атрибуты фреймов
- •Создание таблиц в html
- •Рис*. Модель вычислений в облаке
- •«Облако» общего пользования
- •6.1. Основные проблемы безопасности «облачной» инфраструктуры
- •6.2. Средства защиты в виртуальных средах
- •6.3. Обеспечение безопасности «облачных» сред на базе пакета Trend Mforo Deep Security
- •6.4. Выбор провайдеров облачных
- •6.5.Будущее «облачной» безопасности
- •6.6. Особенности «облачной» антивирусной технологии
- •07. Медицина;
- •07. Медицина
- •07. Образование Сервис предназначен для учителей, учеников, родителей, сотрудников районных и региональных ведомств и сотрудников администрации образовательных учреждений.
- •07. Жкх
- •Сервисы для органов государственной власти
- •Координация управления силами и средствами реагирования
- •Подсистема мониторинга природных объектов
- •Бухгалтерия
- •Управление взаимоотношениями с клиентами
- •07. Док
- •Функции сервиса:
- •07. Box
- •Функционал:
- •8.1. Анализ угроз корпоративных сетей
- •8.2. Тенденции развития ит-угроз
- •Лекция 9. Обеспечение информационной безопасности компьютерных систем. Пути решения информационной безопасности.
- •9.1. Криминализация атак на компьютерные сети и системы
- •Появление кибероружия для ведения технологических кибервойн
- •9.2. Политика информационной безопасности
Лекция 9. Обеспечение информационной безопасности компьютерных систем. Пути решения информационной безопасности.
Криминализация атак на компьютерные сети и системы. Появление кибероружия для ведения технологических кибервойн. Политика информационной безопасности. Основные понятия политики безопасности.
9.1. Криминализация атак на компьютерные сети и системы
Криминализация атак на компьютерные сети и системы. В последние годы растет криминализация атак на информационные системы. Киберпреступность изменяется не только количественно, но и качественно. Школьников и студентов, которые раньше писали большинство вирусов и занимались хакингом из любопытства и тщеславия, сейчас заменяют «серьезные люди», строящие на реализации угроз информационной безопасности свой бизнес. Вместо хаотичного распространения вредоносных программ они организуют направленные комплексные атаки на системы организаций-жертв с четкой целью завладения конфиденциальной информацией или хищения денежных средств в электронных расчетных системах. Это также влияет на статистику реализованных угроз и постепенное наращивание доли шпионящих и «троянских» программ, а также фишинга.
Компьютерные преступления перемещаются в область организованной преступности и получают все более четкую ориентацию на получение доходов в результате их совершения. Растет число инцидентов, связанных с нелегальным получением доступа к конфиденциальной информации, вымогательством под угрозой организации атаки на компьютерную систему, подкупом сотрудников атакуемой организации, «заказными» атаками на «отказ в обслуживании» коммерческих интернет-порталов. Онлайн-криминал незаметно превратился в организованный и очень живучий бизнес с инновациями, инвестициями и транснациональной структурой.
Переход компьютерных преступлений «на деловые рельсы» и повышение организованности атак на информационные системы вызывает серьезный рост опасности их последствий для атакуемых организаций.
Поэтому эксперты по информационной безопасности настойчиво рекомендуют компаниям использовать комплексные системы защиты информации, выявления угроз, блокирования известных и неизвестных вредоносных программ, а также мониторинга работы пользователей и предотвращения инсайдерских атак.
Растущий обмен информационными данными в Интернете и электронные платежи более всего привлекают злоумышленников. Киберпреступность изменяется не только количественно, но и качественно. Современная киберпреступность состоит из взаимодополняющих и взаимодействующих друг с другом организованных преступных групп, причем связь между киберпреступниками может основыватьсяна взаимной выгоде.
Компьютерные преступления перемещаются в область организованной преступности и получают все более четкую ориентацию на получение доходов в результате их совершения. Растет число инцидентов, связанных с нелегальным получением доступа к конфиденциальной информации, вымогательством под угрозой организации атаки на компьютерную систему, подкупом сотрудников атакуемой организации, заказными атаками «отказ в обслуживании» коммерческих интернет-порталов.
Существует масса анонимных интернет-ресурсов, предлагающих все что угодно: от эксплуатации уязвимостей до троянских программ для построения ботнетов, а также готовые ботнеты «в аренду».
Области, наиболее уязвимые для атак:
интернет-деньги и интернет-банкинг;
удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации;
онлайн-игры. Преступления в этой области — это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли;
| онлайновые биржевые агентства. Является весьма привлекательной целью для преступников, потому что любая биржевая информация всегда пользуется повышенным спросом;
Web2.0. Социальные сети, блоги, форумы,wiki-ресурсы,MySpace,YouTube,Twitter. Эти удобные технологии обмена информацией, позволяющие легкозагружать и публиковать данные, делают его участников уязвимыми для заражений вредоносными программами.
Современные киберпреступники выбрали своим оружием для атак троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS-атаки и шифруют данные, чтобы затем шантажировать своих жертв.
Современные ботнеты представляют собой управляемую сеть зараженных компьютеров, которая облегчает контроль за ботами и упрощает процесс незаконного сбора данных. Прибыль зависит как от числа жертв, так и от частоты, с которой требуются новые вредоносные программы. Чем дольше вредоносная программа «живет» в компьютере-жертве, тем больше денег зарабатывают хозяева зомби-сети.
Кибершантаж. Широко используются ботнеты для проведения DdoS-атак (Distributed Denial of Service распределенная атака типа «отказ в обслуживании») на системы организаций-жертв. В ходе такой атаки с зараженных ботом машин создается поток ложных запросов на атакуемый сервер в Сети. В результатесервер из-за перегрузки становится недоступным для пользователей.
За остановку атаки злоумышленники, как правило, требуют выкуп.
Сегодня многие компании работают только через Интернет, и для них недоступность серверов означает полную остановку бизнеса, что, естественно, приводит кфинансовым потерям. Чтобы поскорее вернуть стабильность своим серверам, такие компании обычно готовы выполнить требования шантажистов. Именно на этои рассчитывают киберпреступники, поэтому DDoS-атак становится все больше.
DDoS-атаки могут использоваться и как средство политического воздействия. В этих случаях атакуются, как правило, серверы государственных учреждений или правительственных организаций. Опасность такого рода атак состоит еще и в том, что они могут носить провокационный характер: кибератака серверов однойстраны может осуществляться с серверов другой, а управляться с территории третьего государства.
Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.
Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этойцели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и зараженные вебстраницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам: установить вредоноснуюпрограмму, как только она доставлена со спам-рассылкой или с помощью так называемой технологии принудительной загрузки (drive-by-download) при посещении пользователем инфицированных интернет-сайтов.
Ключевым элементом в процессе распространения вредоносных программ являются технологии социальной инженерии. Зачастую технические приемы очень просты, например отправка ссылок по электронной почте или через службы мгновенного обмена сообщениями (IM) якобы от друга. Эти ссылки оформлены так, как будто по ним можно перейти к какому-то интересному ресурсу в Интернете, хотя в действительности они ведут на зараженные веб-страницы. В наши дни электронные сообщения могут содержать сценарии, которые открывают зараженный веб-сайт без всякого участия пользователя.
Технология drive-by-download позволяет загружать вредоносную программу на компьютер таким образом, что даже грамотный и внимательный пользователь,который никогда не посещает сайты по незапрошенным ссылкам, подвергается риску заражения. В такого рода электронные сообщения часто включается упоминание актуальных событий, что оказывается чрезвычайно эффективным.
Основным способом заражения продолжает оставаться фишииг, несмотря на все меры, предпринимаемые банками и другими компаниями, занимающимися денежными переводами. Слишком много ничего не подозревающих пользователей еще могут поддаться на обман и зайти по ссылкам на интересные сайты или принять вполне официально выглядящие фальшивые сообщения за легитимные.
Следующий шаг киберпреступников после доставки вредоносной программы - обеспечение работоспособности этой программы, то есть сохранение ее необнаруженной как можно дольше. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.Вирусописатель старается сделать вредоносную программу невидимой не только с целью успешно ее доставить, но и для того, чтобы она «выжила». Стандартные технологии сокрытия программы на компьютере включают применение руткитов,блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.
Другая распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере. Такие действия часто направлены на прекращение обеспечения безопасности, удаление кода или модификацию хостовых файлов Windows для прекращения обновления антивирусных программ.
Онлайн-криминал незаметно превратился в организованный и очень живучий бизнес с инновациями, инвестициями и транснациональной структурой. Переход компьютерных преступлений «на деловые рельсы» и повышение организованности атак на информационные системы вызывает серьезный рост опасности их последствий для атакуемых организаций.
Поэтому эксперты по информационной безопасности настойчиво рекомендуют компаниям использовать комплексные системы защиты информации, выявления угроз, блокирования известных и неизвестных вредоносных программ, а также мониторинга работы пользователей и предотвращения инсайдерских атак.