Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Противодействия вредоносным программам.

Читайте также:
  1. Массовое помешательство при галлюцинации. Приемы противодействия слухам.
  2. Международно-правовые нормы противодействия преступности.
  3. Основные проявления оппортунистического поведения. Методы противодействия оппортунистическому поведению.
  4. Особенности противодействия терроризму, снижения аварийности на транспорте, восстановления экологического равновесия для Вашего профиля деятельности.
  5. Противодействия терроризму в российской федерации
  6. Процесс временного прекращения противодействия конфликтующих сторон - это ...
  7. Тема 7. Криминалистическая теория и практика противодействия преступности. Проблемы взаимосвязи.
  8. Техника овладения мячом и противодействия .

Виды вредоносных программ:

Компьютерный вирус – программа, способная без ведома или согласия пользователя размножаться и распространяться на другие программы путем копирования своего кода в хранящиеся в системе файлы.

Червь (Worm) – одна из разновидностей вируса, которая распространяется по сети.

Троян или троянский конь (Trojans) – программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью – нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Зомби (Zombie) – это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет, управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Шпионская программа (Spyware) – это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware).

Одной из разновидностей шпионских программ являются фишинг-рассылки. Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

 

Правовое обеспечение информационной безопасности в Республике Беларусь.

Правовое обеспечение безопасности регламентируется стандартами информационной безопасности:

Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей информационной безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы.

Стандарт ITSEC принят позже в 90-х годах, является основным Европейским стандартом.

 

В РБ существуют следующие стандарты информационной безопасности:

• стандарт защиты информации (основные термины и определения)

• стандарт средств вычислительной техники (защита от несанкционированного доступа к информации)

• стандарт системы обработки информации (модель услуг и сертификации протокола)

 

Кроме стандартов используются системы правовой сертификации:

1. «Оранжевая книга» - разработана Министерством безопасности США. Определяет перечень, по которому выделяется та или иная категория безопасности

2. Система европейской сертификации – European Union Information Technology Security Evaluation Criteria.

 


 

 

4 Электронная цифровая подпись.
Цифровые сертификаты. Сертификационные центры.

Электронная цифровая подпись (ЭЦП) – это блок информации, который добавляется к электронному документу автором и позволяет установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу.

В постановлении Совета Министров Республики Беларусь даётся такое определение понятия: электронная цифровая подпись – это последовательность символов, являющаяся реквизитом электронного документа и предназначенная для подтверждения целостности и подлинности электронного документа.

С помощью ЭЦП можно подписать любой электронный файл, после чего он становится полноценным документом. В настоящее время ЭЦП используется в основном для аутентификации автора информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.

Загрузка...

Сферы применения ЭЦП:

– Декларирование товаров и услуг (таможенные декларации)

– Регистрация сделок по объектам недвижимости

– Использование в банковских системах

– Электронная торговля и госзаказы

– Контроль исполнения государственного бюджета

– В системах обращения к органам власти

– Для обязательной отчетности перед государственными учреждениями

– Организация юридически значимого электронного документооборота

– В расчетных и трейдинговых системах

 

Электронная цифровая подпись получается в результате криптографического преобразования двух компонент: содержания информации, которая подписывается, и личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.

Для функционирования ЭЦП используются 2 ключа защиты (которые сохраняются в разных файлах):

Секретный, или закрытый, ключ, который хранится у автора.

Открытый ключ, который, как правило, публикуется в общедоступном или специализированном справочнике.

Для наложения ЭЦП используется секретный ключ, а для ее проверки – открытый ключ.

Алгоритм работы системы построен таким образом, что имея доступ к открытому ключу невозможно восстановить секретный ключ или поставить цифровую подпись – ее можно только проверить.

 

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере. В настоящее время существуют следующие устройства хранения закрытого ключа: смарт-карты, USB-брелки, таблетки Touch-Memory. Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван. Наиболее защищенный способ хранения закрытого ключа - хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хеш передается в карту, её процессор осуществляет подписывание хеша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения. В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ», ответственность за хранение закрытого ключа владелец несет сам.

 

При создании ЭЦП на вход с программы подаются данные, которые необходимо подписать, и секретный ключ подписанта. Программа создает из данных с помощью секретного ключа уникальный блок данных фиксированного размера. В дальнейшем ЭЦП, как правило, добавляется к исходному документу (или размещается в отдельном поле документа) и такая комбинация данных создает защищенный электронный документ.

Проверка электронной цифровой подписи – это операция, которая выполняется получателем защищенного электронного документа с использованием открытого ключа подписанта (отправителя). Для выполнения этой операции необходимо получить открытый ключ отправителя (например, из справочника) и защищенного документа (то есть данных документа и данных ЭЦП). Соответствующий программный модуль проверяет, действительно ли цифровая подпись соответствует документу и открытому ключу. Если в документ или в открытый ключ внесены какие-то изменения, проверка закончится с негативным результатом.

 

Для полноценного функционирования систем ЭЦП необходимо обеспечить доступ получателя к достоверной копии открытого ключа отправителя (подписанта) и возможность проверить, что эта копия открытого ключа принадлежит именно этому подписанту. Для выполнения этого создаются специальные защищенные справочники ключей, которые ведутся специальными учреждениями – центрами сертификации ключей.

Центры сертификации ключей проверяют данные владельца открытого ключа и выдают защищенные электронные документы специального образца – сертификаты открытых ключей, в которых содержится открытый ключ и проверенная центром сертификации информация о владельце ключа. Сертификат открытого ключа подписывается электронной цифровой подписью центра сертификации ключей. Таким образом, достаточно получить по достоверным каналам лишь один электронный документ – сертификат самого центра сертификации ключей, чтоб иметь возможность проверить достоверность любого сертификата, который выдан этим центром сертификации ключей.

Генерация секретного и открытого ключей ЭЦП – начальная процедура, которая выполняется пользователем до выполнения процедуры сертификации открытого ключа. Генерацию выполняет специализированное программное обеспечение – генератор ключей, который предоставляется центром сертификации ключей.

 

Для выполнения сертификации открытого ключа в центр сертификации передается:

– Электронный документ специального образца – заявка на сертификацию открытого ключа, которая содержит открытый ключ и электронную карточку с реквизитами владельца ключа. Заявка генерируется специальной программой – генератором ключей.

– Комплект документов, которые удостоверяют личность владельца ключа (для должностных ключей юридических лиц дополнительно подаются документы, которые удостоверяют правомочность владельца ключа действовать от имени юридического лица).

 

Правила сертификации – документ, в котором описаны индивидуальные для каждого центра сертификации правила, по которым проверяются сведения, которые находятся в сертификате. То есть, не все центры сертификации ключей действуют по одинаковым правилам и требованиям при проверке документов, которые устанавливают личность владельца ключа (эти правила также называются "политикой сертификации").

Количество проверок и их тщательность может быть разной в разных центрах сертификации ключей. Значительное количество центров сертификации используют несколько политик сертификации одновременно, то есть издают сертификаты разных уровней доверия (эти уровни доверия иногда называются "классами сертификатов"). Существование разных классов сертификатов обусловлено разницей в их стоимости (больший уровень доверия требует больше проверок, больше проверок - больше работы, больше работы - больше стоимость).

Правила сертификации, которые использует центр сертификации, и класс сертификата, безусловно, непосредственно влияют на уровень доверия к сертификатам ключей, которые выданы такими центрами сертификации.

Это значит, что доверие к сертификату открытого ключа зависит не только от того факта, что открытый ключ сертифицирован, а также от того, кем (каким центром сертификации) сертифицирован и по каким правилам (политика и класс сертификата).

 

 


 

 

5 Глобальная компьютерная сеть Интернет. Организация
сети Интернет. Способы подключения к сети Интернет.

Интернет – это глобальная компьютерная сеть, в которой размещены различные службы или сервисы (E-mail, Word Wide Web, FTP, Usenet, Telnet и т.д.).

Интернет представляет собой множество компьютеров (хостов) и различных компьютерных сетей, объединенных сетью, которые взаимодействуют при помощи протоколов связи TCP/IP. Вся информация в Интернет хранится на Web-серверах. Серверы, объединенные высокоскоростными магистралями или каналами общественных телекоммуникаций (выделенным телефонным аналоговым и цифровым линиям, оптическим каналам связи и радиоканалам, в том числе спутниковым линиям связи), составляют базовую часть сети Интернет.

Серверы имеют свои адреса и управляются специализированными программами. Они позволяют пересылать почту и файлы, производить поиск в базах данных и выполнять другие задачи. Доступ отдельных пользователей к информационным ресурсам Internet обычно осуществляется через интернет-провайдеров (Internet Service Provider - ISP) или корпоративную сеть.

Провайдеры располагают компьютерной сетью, которая имеет постоянное соединение с Интернет. Компьютеры, входящие в сеть провайдера и служащие для подключения абонентов к Интернету, называются серверами доступа или маршрутизаторами.

Для работы в Интернете необходимо:

– физически подключить компьютер к одному из узлов Интернет;

– получить IP-адрес на постоянной или временной основе;

– установить и настроить программное обеспечение – программы-клиенты тех служб Интернета, услугами которых предполагается пользоваться.

Способы подключения к Интернет


Дата добавления: 2015-01-30; просмотров: 6 | Нарушение авторских прав

1 | <== 2 ==> | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |


lektsii.net - Лекции.Нет - 2014-2019 год. (0.014 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав