Основы защиты информации. Правовые аспекты Интернет

реклама
Основы защиты информации.
Правовые аспекты Интернет
К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»
Мерзляков В.А.
ЮГИНФО ЮФУ
Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2
Несанкционированный доступ
(НСК)
• Непосредственный доступ к самой компьютерной
•
•
•
•
•
3
системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство
Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью
• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4
Методы защиты от НСК
•
•
•
•
•
•
Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные
Методы защиты основаны на понятии
информации как объекта собственности
5
Законодательство
•
В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.
•
•
•
•
•
УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)
•
6
•
10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"
Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)
7
Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба
8
Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе
•
•
•
•
•
•
•
9
с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами
Инженерно-технические
методы
•
•
•
•
•
•
•
•
10
создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования
Технические методы
• резервирование технических средств обработки и
•
•
•
•
•
11
каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации
Программно-аппаратные
методы
• Идентификация и аутентификация пользователей
•
•
•
•
•
•
12
(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ
Деструктивные и шпионские
программы
• Программы, выполняющие
несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви
13
Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,
электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки
14
Типология вирусов
• По среде обитания:
•
•
•
•
•
Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)
• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные
• По разрушительности:
• От безвредных до очень опасных
15
Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.
16
Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:
• Воровать и отправлять информацию (пароли, номера
•
•
•
•
17
кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий
Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями
программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.
18
Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских
•
19
программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей
Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,
проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере
• Неактивные
• Запускаются как обычные программы, и ищут
зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20
Правила работы с
антивирусными программами
• Никогда не отключайте активную
антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21
Примеры антивирусных
программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web
22
Примеры антивирусных
программ
• Неактивные:
• McAfee Avert Stinger
Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23
Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт
24
Firewall/Брандмаур
• Специализированная
программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют
встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.
25
Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»
• Никогда его не
выключайте
26
Правила работы с
«Брандмаур Windows»
• Постарайтесь в
списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).
27
Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.
28
Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29
Скачать