понедельник, 29 апреля 2013 г.

Інформаційна безпека

Зміст
1. Поняття інформаційної безпеки
2. Інформаційна безпека та Інтернет
3. Методи забезпечення інформаційної безпеки
Література

1. Поняття інформаційної безпеки
Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі.
Інформаційна безпека організації - стан захищеності інформаційного середовища організації, що забезпечує її формування, використання і розвиток.
У сучасному соціумі інформаційна сфера має дві складові: інформаційно-технічну (штучно створений людиною світ техніки, технологій тощо) та інформаційно-психологічну (природний світ живої природи, що включає і самої людини). Відповідно, в загальному випадку інформаційну безпекусуспільства (держави) можна представити двома складовими частинами: інформаційно-технічною безпекою і інформаційно-психологічної (психофізичної) безпекою [2, 22].
У якості стандартної моделі безпеки часто призводять модель з трьох категорій:
· Конфіденційність - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право;
· Цілісність - уникнення несанкціонованої модифікації інформації;
· Доступність - уникнення тимчасового або постійного заховання інформації від користувачів, що отримали права доступу.
Виділяють і інші не завжди обов'язкові категорії моделі безпеки:
· Неспростовності або апелліруемость - неможливість відмови від авторства;
· Підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;
· Достовірність - властивість відповідності передбаченому поведінки чи результату;
· Автентичність або справжність - властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим [3, 39].
Дії, які можуть завдати шкоди інформаційної безпеки організації, можна розділити на декілька категорій:
1. Дії, здійснювані авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачів в результаті необережних дій.
2. «Електронні» методи впливу, здійснювані хакерами. Під хакерами розуміються люди, які займаються комп'ютерними злочинами як професійно (у тому числі в рамках конкурентної боротьби), так і просто з цікавості. До таких методів належать: несанкціоноване проникнення в комп'ютернімережі; DOS-атаки.
Метою несанкціонованого проникнення ззовні в мережу підприємства може бути нанесення шкоди (знищення даних), крадіжка конфіденційної інформації та використання її в незаконних цілях, використання мережевої інфраструктури для організації атак на вузли третіх фірм, крадіжка коштів з рахунків і т.п.
Атака типу DOS (скор. від Denial of Service - «відмова в обслуговуванні») - це зовнішня атака на вузли мережі підприємства, що відповідають за її безпечну і ефективну роботу (файлові, поштові сервера). Зловмисники організують масовану відправку пакетів даних на ці вузли, щоб викликати їх перевантаження і, в підсумку, на якийсь час вивести їх з ладу. Це, як правило, тягне за собою порушення в бізнес-процесах компанії-жертви, втрату клієнтів, збиток репутації тощо
3. Комп'ютерні віруси. Окрема категорія електронних методів впливу - комп'ютерні віруси та інші шкідливі програми. Вони являють собою реальну небезпеку для сучасного бізнесу, широко використовує комп'ютерні мережі, інтернет і електронну пошту. Проникнення вірусу на вузли корпоративної мережі може призвести до порушення їх функціонування, втрат робочого часу, втрати даних, втрату особистих даних і навіть прямим розкраданням фінансових коштів. Вірусна програма, яка проникла в корпоративну мережу, може надати зловмисникам частковий або повний контроль над діяльністю компанії.
4. Спам. Всього за кілька років спам з незначного дратівної чинника перетворився в одну з серйозних загроз безпеці: електронна пошта останнім часом стала головним каналом поширення шкідливих програм; спам забирає багато часу на перегляд і подальше видалення повідомлень, викликає у співробітників почуття психологічного дискомфорту; як приватні особи , так і організації стають жертвами шахрайських схем, реалізованих спамерами; разом зі спамом нерідко віддаляється важлива кореспонденція, що може призвести до втрати клієнтів, зриву контрактів і інших неприємних наслідків; небезпека втрати кореспонденції особливо зростає при використанні чорних списків RBL та інших «грубих» методів фільтрації спаму.
5. «Природні» загрози. На інформаційну безпеку компанії можуть впливати різноманітні зовнішні фактори: причиною втрати даних може стати неправильне зберігання, крадіжка комп'ютерів і носіїв, форс-мажорні обставини і т.д.
Таким чином, в сучасних умовах наявність розвиненої системи інформаційної безпеки стає одним з найважливіших умов конкурентоспроможності і навіть життєздатності будь-якої компанії.
2. Інформаційна безпека та Інтернет
Спілкування з використанням новітніх засобів комунікації увібрав в себе Інтернет. Всесвітня інформаційна мережа розвивається великими темпами, кількість учасників постійно зростає. За деякими даними, у мережі зареєстровано близько 1,5 мільярди сторінок. Деякі «живуть» до півроку, а деякі працюють на своїх власників в повну силу і приносять великий прибуток. Інформація в мережі охоплює всі сторони життєдіяльності людини і суспільства. Користувачі довіряють цій формі себе і свою діяльність. Проте досвід роботи в галузі комп'ютерних технологій повен прикладів несумлінного використання ресурсів Інтернет.
Фахівці кажуть, що головна причина проникнення в комп'ютерні мережі - безтурботність і непідготовленість користувачів. Це характерно не лише для пересічних користувачів, але і для фахівців в області комп'ютерної безпеки. Разом з тим, причина не тільки в халатності, але й у порівняно невеликому досвіді фахівців з безпеки у сфері інформаційних технологій. Пов'язано це зі стрімким розвитком ринку мережевих технологій і самої мережі Інтернет.
За даними лабораторії Касперського, близько 90% від загального числа проникнень на комп'ютер шкідливих програм використовується за допомогою Інтернет, через електронну пошту і перегляд Web-сторінок. Особливе місце серед таких програм займає цілий клас - Інтернет-черв'як.Саме поширюються, не залежно від механізму роботи виконують свої основні завдання щодо зміни налаштувань комп'ютера-жертви, крадуть адресну книгу або цінну інформацію, вводять в оману самого користувача, створюють розсилку з комп'ютера за адресами, взятим із записної книжки, роблять комп'ютер чиїмось ресурсом або забирають частину ресурсів для своїх цілей або в гіршому випадку самоліквідуються, знищуючи всі файли на всіх дисках.
Всі ці та інші з ними пов'язані проблеми можна вирішити за допомогою наявності в організації опрацьованого документа, що відображає політику інформаційної безпеки компанії. У такому документі мають бути чітко прописані такі положення:
· Як ведеться робота з інформацією підприємства;
· Хто має доступ;
· Система копіювання і зберігання даних;
· Режим роботи на ПК;
· Наявність охоронних та реєстраційних документів на обладнання та програмне забезпечення;
· Виконання вимог до приміщення, де розташовується ПК і робоче місце користувача;
· Наявність інструкцій і технічної документації;
· Наявність робочих журналів та порядок їх ведення.
Крім того, необхідно постійно відслідковувати розвиток технічних та інформаційних систем, що публікуються у періодичній пресі або стежити за подіями, обговорюваних на подібних семінарах.
Так згідно Указу Президента РФ «Про заходи щодо забезпечення інформаційної безпеки РФ при використанні інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну», заборонено підключення інформаційних систем, інформаційно-телекомунікаційних мереж та засобів обчислювальної техніки, що застосовуються для зберігання, обробки або передачі інформації, яка містить відомості, становлять державну таємницю, або інформації, власниками якої є держоргани і яка містить відомості, що становлять службову таємницю, до інформаційно-телекомунікаційних мереж, що дозволяє здійснювати передачу інформації через державний кордон РФ, в тому числі до Інтернету.
При необхідності підключення зазначених інформаційних систем, інформаційно-телекомунікаційних мереж та засобів обчислювальної техніки до інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну таке підключення проводиться тільки з використанням спеціально призначених для цього засобів захисту інформації, в тому числі шифрувальних (криптографічних) коштів, які пройшли в установленому законодавством РФ порядку сертифікацію у Федеральній службі безпеки РФ і (або) отримали підтвердження відповідності у Федеральній службі з технічного та експортного контролю [1].
3. Методи забезпечення інформаційної безпеки
На переконання експертів «Лабораторії Касперського», завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз.
На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки [6; 275]:
· Засоби ідентифікації і аутентифікації користувачів (так званий комплекс 3А);
· Засоби шифрування інформації, що зберігається на комп'ютерах і переданої мережами;
· Міжмережеві екрани;
· Віртуальні приватні мережі;
· Кошти тематичній фільтрації;
· Інструменти перевірки цілісності вмісту дисків;
· Засоби антивірусного захисту;
· Системи виявлення вразливостей мереж і аналізатори мережевих атак.
Кожне з перерахованих коштів може бути використано як самостійно, так і в інтеграції з іншими. Це робить можливим створення систем інформаційного захисту для мереж будь-якої складності і конфігурації, що не залежать від використовуваних платформ.
«Комплекс 3А» включає аутентифікацію (або ідентифікацію), авторизацію і адміністрування. Ідентифікація та авторизація - це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функція ідентифікації дає відповідь на запитання: «Хто ви?» Та «Де ви?» - Чи є ви авторизованим користувачем мережі. Функція авторизації відповідає за те, до яких ресурсів конкретний користувач має доступ. Функціяадміністрування полягає в наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі та визначенні обсягу допустимих для нього дій.
Системи шифрування дозволяють мінімізувати втрати у разі несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересилання по електронній пошті або передачу з мережних протоколах. Завдання даного засоби захисту - забезпечення конфіденційності. Основні вимоги, що пред'являються до систем шифрування - високий рівень криптостійкості і легальність використання на території Росії (або інших держав).
Міжмережевий екран являє собою систему або комбінацію систем, що утворить між двома або більше мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.
Основний принцип дії міжмережевих екранів - перевірка кожного пакету даних на відповідність вхідного і вихідного IP-адреси базі дозволених адрес. Таким чином, міжмережеві екрани значно розширюють можливості сегментування інформаційних мереж та контролю за циркулювання даних.
Говорячи про криптографії і міжмережевих екранах, слід згадати про захищених віртуальних приватних мережах (Virtual Private Network - VPN). Їх використання дозволяє вирішити проблеми конфіденційності і цілісності даних при їх передачі по відкритим комунікаційних каналів. Використання VPN можна звести до вирішення трьох основних завдань:
1. захист інформаційних потоків між різними офісами компанії (шифрування інформації здійснюється тільки на виході в зовнішню мережу);
2. захищений доступ віддалених користувачів мережі до інформаційних ресурсів компанії, як правило, здійснюваний через інтернет;
3. захист інформаційних потоків між окремими додатками всередині корпоративних мереж (цей аспект також дуже важливий, оскільки більшість атак здійснюється з внутрішніх мереж).
Ефективний засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної та вихідної електронної пошти. Перевірка самих поштових повідомлень і вкладень в них на основі правил, встановлених в організації, дозволяє також убезпечити компанії від відповідальності за судовими позовами і захистити їх співробітників від спаму. Засоби тематичній фільтрації дозволяють перевіряти файли всіх поширених форматів, у тому числі стислі і графічні. При цьому пропускна здатність мережі практично не змінюється.
Всі зміни на робочій станції або на сервері можуть бути відслідковані адміністратором мережі або іншим авторизованим користувачем завдяки технології перевірки цілісності вмісту жорсткого диска (integrity checking). Це дозволяє виявляти будь-які дії з файлами (зміна, видалення або ж просто відкриття) та ідентифікувати активність вірусів, несанкціонований доступ або крадіжку даних авторизованими користувачами. Контрольздійснюється на основі аналізу контрольних сум файлів (CRC-сум).
Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (поміщатися в карантин) та видалені. Захист від вірусів може бути встановлена ​​на робочі станції, файлові і поштові сервери, міжмережеві екрани, що працюють під практично будь-який з поширених операційних систем (Windows, Unix-і Linux-системи, Novell) на процесорах різних типів.
Фільтри спаму значно зменшують непродуктивні трудозатрати, пов'язані з розбором спаму, знижують трафік і завантаження серверів, покращуютьпсихологічний фон в колективі і зменшують ризик залучення співробітників компанії на шахрайські операції. Крім того, фільтри спаму зменшують ризик зараження новими вірусами, оскільки повідомлення, що містять віруси (навіть ще не увійшли до бази антивірусних програм) часто мають ознаки спаму і фільтруються. Щоправда, позитивний ефект від фільтрації спаму може бути перекреслений, якщо фільтр поряд зі сміттєвими видаляє або маркує як спам і корисні повідомлення, ділові або особисті.
Для протидії природним загрозам інформаційної безпеки в компанії має бути розроблений і реалізований набір процедур щодо запобігання надзвичайних ситуацій (наприклад, щодо забезпечення фізичного захисту даних від пожежі) та мінімізації збитку в тому випадку, якщо така ситуаціявсе-таки виникне. Один з основних методів захисту від втрати даних - резервне копіювання з чітким дотриманням встановлених процедур (регулярність, типи носіїв, методи зберігання копій і т.д.) [5; 382]. 

воскресенье, 28 апреля 2013 г.

ЯК УБЕЗПЕЧИТИ СЕБЕ В ІНТЕРНЕТІ?


Все про Інтернет-безпеку http://www.securelist.com/ru/%20
Проект Антіспам.Ру           http://www.antispam.ru/spam.shtml
Спайваре ру                      http://www.spyware-ru.com/
Безпека дітей у мобільному інтернеті  http://online-bezpeka.kyivstar.ua/
Безпека дітей в Інтернеті під захистом NetPolicе http://www.netpolice.ru/article/review/review_38.html

Безпека в Інтернеті


Безпека в Інтернеті

          Інтернет-технології охоплюють майже весь світ. Отже глобальна мережа стала доступна і для тих людей, які мають далеко не найкращі наміри. Проблема збільшується ще й тому, що після підключення персонального комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення до нього зловмисника та використання цього ПК для атак на інші комп'ютерні системи. Злочинці користуються чужими комп'ютерами з метою  уникнення відповідальності за свої дії. Тому сьогодні однією з найважливіших проблем інформаційної  комп'ютерної безпеки постає захист від зловмисників.  

Основні джерела небезпек у Інтернеті

Хакери. Хакерами (від англ. to hack — рубати) назвали особливий тип комп'ютерних спеціалістів. З часом це визначення набуло і негативного значення. Сьогодні так частіше називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації.

Віруси. Комп'ютерний вірус - комп'ютерна програма, яка має здатність до прихованого розмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатность операційної системи комп'ютера.

Класифікація вірусів

Середовище перебування:

* Файлові – ті, що додаються до файлів з розширенням exe, com.
* Завантажувальні – ті, що додаються до boot-сектора.
* Мережні – ті, що поширюються по комп'ютерній мережі.
* Макровіруси – ті, що заражають файли Microsoft Office.

Функціональні можливості:

* Нешкідливі – ті, що не впливають на роботу комп'ютера (напр., збільшують розмір файла).
* Безпечні – ті, що заважають роботі, але не пошкоджують інформацію (напр., дають якісь повідомлення, перезавантажують комп'ютер тощо).
* Небезпечні – ті, що пошкоджують інформацію файлів, зумовлюючи «зависання» комп'ютера.
* Дуже небезпечні – ті, що зумовлюють утрату програм, знищення інформації із системних областей, форматування жорсткого диска.

Способи зараження комп'ютера:

* Резидентні – ті, що вміщуються в оперативну пам'ять і додаються до всіх об'єктів (файлів, дисків), до яких звертається ОС.
* Нерезидентні – ті, що додаються до оперативної пам'яті і є активними лише короткий час.

Особливості алгоритму:

* Віруси-супутники – віруси, які не змінюють файли, але створюють однойменні файли з розширенням com, що завантажуються першими.
* Віруси-черв'яки – віруси, що поширюються автоматично в комп'ютерній мережі за знайденою адресою в адресній книзі.
* Віруси-паразити – віруси, які розпізнаються за зміненим змістом дискових секторів і файлів.
* Stealth-віруси – ті, що фальсифікують інформацію, яка читається з диска. 

Віруси-мутанти – віруси, що мають зашифрований програмний код.
* Ретровіруси – звичайні файлові віруси, які намагаються заразити антивірусні програми, щоб знищити їх або зробити недієздатними. 
Спам. Спамом називають небажану електронну пошту, яка надходить без вашої згоди. Боротися зі спамом дуже складно. Користувачі Інтернету часто самі є винуватцями того, що їхня електронна адреса стає відома спамерам. Зазвичай спамери використовують спеціальні програми-павуки для відстеження Веб і знаходження всіх e-mail, що там з'являються. Необхідно пам'ятати: як тільки ви вкажете у мережі свій e-mail (участь у чатах, заповнення онлайнових форм тощо), чекайте надходження спаму.
Adware і spyware. Adware - програми, які під час своєї роботи виводять на екран рекламні стрічки - банери, що уповільнюють роботу операційної системи. Spyware - без вашого дозволу надсилають комусь інформацію про те, що ви робите у Інтернеті (зазвичай, у рекламних цілях). Також призводять до збоїв у роботі системи.

Антивірусне програмне забезпечення: 

* Антивірус Касперського              http://www.kaspersky.ru/

* Бесплатный антивірус avast!  http://www.avast.com/

* McAfee VirusScan®                            http://home.mcafee.com/

Український Форум Веб-Безпеки

Інформаційна безпека


Поняття інформаційної безпеки можна разглядати у декількох ракурсах. По-перше, це стан захищенності інформаційного середовища суспільства, який забезпечує його формування, використання й розвиток в інтересах громадян, організацій, держави.
Під інформаційним середовищем розуміють сферу діяльності суб’єктів, пов’язану із створенням, обробленням й споживанням інформації.
По-друге, інформаційна безпека – це стан захищенності потреб в інформації особи, суспільства й держави, при якому забезпечується їхнє існування та прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз. Стан інформованості визначає ступінь адекватності сприйняття суб’єктами навколишньої дійсності і як наслідок – обгрунтованість рішень і дій, що приймаються.
В інформаційному праві інформаційна безпека – це одна із сторін розгляду інформаційних відносин у межах інформаційного законодавства з позиції захисту життєво важливих інтересів особистості, суспільства, держави і акцентування уваги на загрозах цим інтересам і на механізмах усунення або запобігання таким загрозам правовими методами.
Об’єктами інформаційної безпекиможуть бути: свідомість, психіка людини; інформаційні системи різного масштабу й різного призначення. До соціальних об’єктів інформаційної безпеки відносять особистість, колектив, державу, суспільство, світове товариство.
До суб’єктів інформаційної безпеки належать: держава, що здійснює свої функції через відповідні органи; громадяни, суспільні або інші організації і обʹєднання, що володіють повноваженнями щодо забезпечення інформаційної безпеки відповідно до законодавства.

Види інформаційної безпеки
 Інформаційна безпека особистості – це захищенність психіки й свідомості людини від небезпечних інформаційних впливів: маніпулювання свідомістю, дезінформування, спонукання до образ, самогубства тощо.
Інформаційна безпека держави  характеризується мірою захищенності держави (суспільства) та стійкості основних сфер життєдіяльності (економіки, науки, техносфери, сфери управління, військової справи тощо) відносно небезпечних (дестабілізуючих) інформаційних впливів, причому як з упровадження, так і добування інформації. Інформаційна безпека держави визначається здатністю нейтралізувати такі впливи.
Концепція інформаційної безпеки держави – це систематизована сукупність відомостей про інформаційну безпеку держави та шляхи її забезпечення. В рамках цієї концепції проводиться системна класифікація дестабілізуючих факторів та інформаційних загроз безпеці особистості, суспільства, держави; обгрунтовуються основні положення з організації забезпечення інформаційної безпеки держави; розробляються пропозиції щодо способів і форм забезпечення інформаційної безпеки.

Загрози інформаційній безпеці
 Загрози інформаційній безпеці – сукупність умов і факторів, що створюють небезпеку життєвоважливим інтересам особистості, суспільства й держави в інформаційній сфері. Основні загрози інформаційній безпеці поділяють на три групи:
- загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;
- загрози несанкціонованого й неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (їх виробництво, системи формування й використання);
- загрози інформаційним правам і свободам особистості (праву на виробництво інформації, її поширення, пошук, одержання, передавання та використання; праву на інтелектуальну власність на інформацію, в тому числі й речову).
Фактори загроз за видовою ознакою поділяються на політичні, економічні і організаційно-технічні.
Явища та процеси природного й штучного походження, що породжують інформаційні загрози, називають дистабілізуючими факторами.
Джерелами дестабілізуючих факторів можуть бути як окремі особи, так й організації і їхні об’єднання. Особливу групу джерел складають інформаційні системи та засоби, оскільки вони одночасно є знаряддям приведення в дію інформаційних загроз, каналом їхнього проникнення у свідомість особистості або суспільну свідомість і генератором спонтанних загроз, що виникають внаслідок технічних несправностей та інших причин.
Джерелом дестабілізуючих факторів може бути також природне середовище. Кожному джерелу властиві певні види дестабілізуючих факторів, які можна подати у вигляді міждержавних і внутрішньодержавних.
До внутрішньодержавних дестабілізуючих факторів відносять: правовий вакуум у більшості питань забезпечення інформаційної безпеки; порушення законодавства з питань інформаційної безпеки; політичні конфлікти; відмови, збої, технічні помилки інформаційних систем (засобів); природні явища, що ускладнюють передачу, прийом і зберегання інформації або руйнують інформаційні системи.
Міждержавні дестабілізуючі фактори – це конфлікти різноманітних масштабів і проявів (в економіці, політиці, ідеології, дипломатії тощо).