Основы защиты информации. Правовые аспекты Интернет К учебной программе «Повышение квалификации руководящих работников, специалистов и преподавателей ВУЗа в области ИКТ» Мерзляков В.А. ЮГИНФО ЮФУ Информационная безопасность в компьютерных системах • Защита информации в компьютерных системах от порчи и копирования • Защита людей от нежелательного информационного воздействия через компьютерные системы • Защита самих компьютерных систем при информационном воздействии 2 Несанкционированный доступ (НСК) • Непосредственный доступ к самой компьютерной • • • • • 3 системе и к работе в ней Непосредственный доступ к информации, опубликованной в сети Интернет (кража) Внешний доступ к системе и информации через электромагнитные поля, излучаемые системой Проникновение в систему через компьютерную сеть (троянские программы, вирусы, интернетчерви) Взлом внутренней защиты программ – крэкерство Взлом сетевой защиты - хакерство Доктрина информационной безопасности РФ • Подписана президентом РФ 2 сентября 2000 г. • Служит основой для формирования государственной политики в сфере информации • Детально рассматривает возможные угрозы информационной безопасности • Намечает широкий спектр мероприятий по обеспечению безопасности граждан и государства, в том числе • развитие отечественных технологий • развитие информационного пространства • борьбу с компьютерной преступностью • В США аналогичная программа принята и развивается с конца 1992 г. (после «Бури в пустыне», показавшей уязвимость компьютеризированного общества) 4 Методы защиты от НСК • • • • • • Правовые Экономические Организационные Инженерно-технические Технические Программно-аппаратные Методы защиты основаны на понятии информации как объекта собственности 5 Законодательство • В области информатизации начало формироваться с 1991 года и включало до 1997 года 10 основных законов, в частности: • "О средствах массовой информации" - 27.12.91 г. • Патентный закон РФ - 23.09.92 г. • "О правовой охране топологий интегральных микросхем" - 23.09.92 г. • "О правовой охране программ для электронных вычислительных машин и баз данных" - 23.09.92 г. "Об авторском праве и смежных правах" - 9.07.93 г. "О государственной тайне" - 21.07.93 г. "Об информации, информатизации и защите информации" 20.02.95 г. "Об участии в международном информационном обмене" - 5.06.1996 г. • • • • • УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»: • "Неправомерный доступ к компьютерной информации" (ст. 272), • "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) • 6 • 10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой подписи" Авторское право в Интернете • Авторские права возникают сразу после создания произведения • Обладателем авторских прав становится тот, кто первым опубликует произведение (в печати, в выступлении, путем депонирования, в Интернете). Авторский знак @ не обязателен • Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно • Записывайте Ваши электронные произведения (обучающие программы, Web-сайты) на компакт-диски и депонируйте! • Цитирование в некоммерческих целях со ссылкой на автора и издательство допускается без их согласия (если не оговорено противное) 7 Экономические методы • Введение системы коэффициентов и надбавок (для уменьшения риска) • Страхование оборудования, информации и информационных рисков • Возмещение убытков и компенсация ущерба 8 Организационные методы • выбор местоположения и размещение; • физическая защита и организация охраны (в том числе • • • • • • • 9 с применением технических средств); подбор и работа с персоналом; организация учета оборудования и носителей; выбор и работа с партнерами; контроль выполнения требований по защите; противопожарная охрана; обеспечение надежного сервисного обслуживания; организация взаимодействия с компетентными органами Инженерно-технические методы • • • • • • • • 10 создание электрозащиты оборудования и зданий; экранирование помещений; защита помещений от разрушений; оптимальное размещение оборудования; размещение инженерных коммуникаций; применение средств визуальной защиты; акустическая обработка помещений; применение систем кондиционирования Технические методы • резервирование технических средств обработки и • • • • • 11 каналов связи; использование выделенных каналов связи; создание резервной копии (дублирование) файлов; использование источников гарантированного питания; контроль каналов связи; контроль отсутствия средств съема информации Программно-аппаратные методы • Идентификация и аутентификация пользователей • • • • • • 12 (пароли и подписи) Защита данных пользователя Регулирование доступности ресурсов Применение средств криптографии Подтверждение факта отправки/получения сообщений Использование защищенного канала связи Использование антивирусных программ Деструктивные и шпионские программы • Программы, выполняющие несанкционированные действия на компьютере, по методам проникновение делятся на: • Вирусы • Троянские программы • Сетевые(Интернет)-черви 13 Вирусы • Программы (программный код), которые • Встраиваются в программы, документы , электронным письмам • Саморазмножаются, копируя себя и прикрепляя копии к другим найденным программам, документам. Копии запускаются снова при запуске программ и открытии документов, получении почты. • Переносятся с носителем, к которым они прикрепились при файловых операциях копирования, посылке почты и т.д. • Маскируются, применяя множество видов маскировки 14 Типология вирусов • По среде обитания: • • • • • Файловые (прикрепляются к файлам программ) Загрузочные (селятся в загрузочном секторе) Макровирусы (в текстах Word’a, таблицах Exсel) Скриптовые (встраиваются в HTML-страницы сайтов) Почтовые (передаются по E-mail) • По особенностям работы: • Резидентные • Вирусы-невидимки • Самошифрующиеся и полиморфные • По разрушительности: • От безвредных до очень опасных 15 Троянские программы • Программы, которые • Маскируются, под видом полезных программ, но содержат скрываемую от пользователя функциональность • Не размножаются • Обладают средствами активного сопротивления удалению с компьютера • Переносятся как обычные программы. 16 Цели троянских программ • Троянские программы могут в качестве несанкционированной пользователем функциональности: • Воровать и отправлять информацию (пароли, номера • • • • 17 кредитных карточек, личную информацию) Искажать поступающую информацию Навязывать просмотр информации рекламного характера Обеспечивают несанкционированный доступ на компьютер Уничтожать информацию на основе разных критериев и событий Сетевые черви • Программы, которые • Проникаю на компьютер пользуясь ошибками и уязвимостями программного кода работающего на компьютере и принимающего данные из сети • Саморазмножаются, проникая с заражённого компьютера на найденные в сети незаражённые компьютеры. • Наличие заражённого компьютера в локальной сети может приводить к неустойчивой работе компьютеров (зараженных и не зараженных) из-за особенностей проникновения сетевых червей посредством провоцирования некорректной работы программы на компьютере-жертве. • Исторически, это первый из созданных видов деструктивных программ. 18 Средства борьбы с деструктивными и шпионскими программами • Антивирусные программы • Наиболее эффективны против вирусов • Anti-spyware • Наиболее эффективны против троянских • 19 программ Firewall/Брандмауры • Наиболее эффективны против сетевых червей Антивирусные программы • По времени работы делятся на: • Активные • Работаю все время начиная с загрузки компьютера, проверяя все открываемые и записываемые файлы (программы и документы, e-mail, HTML-страницы • Предотвращают заражение компьютера • Ограниченно эффективны на зараженном компьютере • Неактивные • Запускаются как обычные программы, и ищут зараженные файлы в памяти, на жестком диске и других носителях информации • Не могут предотвратить заражение компьютера • Более эффективны на уже зараженном компьютере 20 Правила работы с антивирусными программами • Никогда не отключайте активную антивирусную программу • Никогда не пытайтесь установить на компьютере 2 активных антивирусных программы • Всегда старайтесь иметь свежие базы данных о вирусах для антивирусной программы 21 Примеры антивирусных программ • Активные: Symantec AntiVirus Антивирус Касперского NOD32 Dr.Web 22 Примеры антивирусных программ • Неактивные: • McAfee Avert Stinger Бесплатен, предназначен для лечения нескольких десятков наиболее вредоносных вирусов на уже зараженном компьютере, не конфликтует с другими антивирусами и защитными программами 23 Anti-spyware • Специализированные программы для определение троянских программ и предотвращения их попадания на компьютер. Примером такой программы является: • Windows Defender бесплатная программа от фирмы Майкрософт 24 Firewall/Брандмаур • Специализированная программа или часть операционной системы закрывающая доступ из сети к программам компьютера которые принимают данные из сети но не требуется для работы пользователя. • Windows XP/Vista имеют встроенный Firewall с базовой функциональностью, но достаточной для хорошего уровня защиты от сетевых червей. • Существует множество брандмауров разработанных другими фирмами с более широкими возможностями. 25 Правила работы с «Брандмаур Windows» • Убедитесь что он включен через «Панель инструментов» «Брандмаур Windows» • Никогда его не выключайте 26 Правила работы с «Брандмаур Windows» • Постарайтесь в списке исключений выключить максимальное число пунктов которые вам не требуются для работы в сети (вы можете их включить позднее при необходимости). 27 Правила работы с «Брандмаур Windows» • Отвечайте утвердительно на запрос брандмаура о разрешении программы установит соединение по сети (разблокировать) только если вы уверены что данная программа должна установить такое соединение. 28 Комплексность защиты информации • Надежная защита информации возможна только при комплексном подходе с применением всех доступных технических, программных, организационных, правовых и экономических методов. • Большую роль при этом играет человеческий фактор. 29