Что понимается под компьютерной безопасностью?

Основы компьютерной безопасности. Информационная безопасность

Защита данных
с помощью DLP-системы

Ц ифровой мир, окружающий человека последние десятилетия, во многом облегчает ему жизнь, способствует развитию экономики, помогает решать множество бытовых и профессиональных задач. Но вместе с тем увеличению уровня удобств сопутствует и возрастание количества угроз, направленных на личные интересы и права гражданина, на нормальное функционирование бизнеса. Соблюдение даже простых требований информационной безопасности способно защитить средства на картах и персональные данные физического лица. Компаниям, особенно работающим на конкурентных рынках, необходимо относиться к вопросам компьютерной безопасности более ответственно.

Необходимость защиты информации

Эксперты, разрабатывающие для компаний концепции компьютерной безопасности, начинают работу с подготовки модели угроз. Этот документ помогает определить архитектуру информационных систем и необходимые организационные и технические средства защиты.

На уровне государства модель системных угроз формулируется в Доктрине информационной безопасности, и борьба с ними происходит в основном в правовом поле, путем принятия законов и установления стандартов и методик, определяющих основы информационной безопасности. Для компании же основные угрозы будут зависеть от того, на каких рынках она работает и какие категории информации обрабатывает.

Среди тех угроз, которые чаще всего оказываются в моделях, можно назвать следующие:

  • внешние. Это либо конкуренты, желающие получить сведения о бизнес-процессах или клиентских базах, либо хакеры, преследующие собственные цели;
  • внутренние, инсайдерские. Как считают эксперты, более 70 % утечек информации происходит в результате действий сотрудников компании, обычных пользователей. Такие действия могут быть преднамеренными или случайными.

Основным принципом выстраивания системы защиты будет то, что абсолютной безопасности информации быть не может. Всегда необходимо соизмерять способы и средства защиты и их стоимость с действительной ценой информации.

Бороться с внутренними угрозами проще, чем с внешними. Информирование сотрудников о базовых правилах работы с компьютером, установление режима коммерческой тайны, разграничение уровней допуска и информирование о случаях привлечения к ответственности за нарушение правил компьютерной безопасности способны снизить инсайдерские риски до минимума. Практически до нуля они уменьшаются в случае установки на рабочих компьютерах современной DLP-системы, но не все компании, работающие в секторе малого и среднего бизнеса, могут себе это позволить.

Чаще всего IT-специалисты ограничиваются несколькими типичными решениями:

  • установка на компьютеры паролей;
  • установка защиты от компьютерных вирусов;
  • запрет на инсталляцию любого непротестированного или найденного в Интернете программного обеспечения;
  • ранжирование уровня доступа пользователей определенным информационным массивам, хранящимся на компьютере.

Этого не всегда бывает достаточно. Если информация имеет ценность для третьих лиц, для ее защиты нужно применять комплекс организационных и технических мер, а также, при выявлении правонарушений в сфере безопасности информации, обращаться к правовым средствам.

Все они должны быть направлены на обеспечение трех основных свойств безопасности информации:

  • конфиденциальности. Любые сведения, в отношении которых установлен режим секретности (персональные данные, банковская или коммерческая тайна), должны быть доступны только авторизированным пользователям;
  • целостности. Данные должны сохраняться на компьютерах и в информационных системах в первоначальном виде, не изменяться и не искажаться;
  • доступности. Пользователь персонального компьютера или информационного ресурса должен получить необходимые сведения в момент запроса, их недоступность по тем или иным причинам (взлом сайта или появление на компьютере программы-вымогателя) не должна мешать работе.

Правовые средства защиты

Государство устанавливает нормы, призванные обеспечить безопасность информации, находящейся на компьютерах и серверах компании. На долю организаций остается или соблюдение правил и стандартов в случаях, предусмотренных законом, или обращение к государственным органам за привлечением к ответственности лиц, совершивших компьютерные преступления.

Стандарты и правила обеспечения информационной безопасности устанавливаются относительно определенных информационных объектов. Так, для защиты персональных данных или объектов критической информационной инфраструктуры приказами ФСТЭК РФ установлены программные средства, использование которых необходимо для защиты от утечек или перехвата управления.

В случае совершения инсайдером или третьим лицом компьютерного преступления гражданин или организация могут обратиться к правоохранительным органам с заявлением о возбуждении уголовного дела по статьям Уголовного кодекса о преступлениях в сфере компьютерной безопасности. Это:

  • неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Любая попытка воспользоваться конфиденциальной информацией, находящейся на компьютере, если она была зафиксирована, будет преследоваться по закону;
  • разработка и распространение вредоносных программ (ст. 273 УК РФ). Под действие этой нормы попадают все авторы вирусов, червей, троянов, логических бомб;
  • нарушение правил эксплуатации компьютеров и информационных систем (ст. 274 УК). Ответственность возникнет, если информация была скопирована, модифицирована или уничтожена, и это принесло убытки ее владельцу.

Правовые механизмы защиты начинают действовать только тогда, когда есть желание привлечь инсайдера к ответственности, не боясь того, что пострадают деловая репутация и стабильная работа компании.

Роль административных мер

В любой организации существуют правила и регламенты, разрабатываемые в целях структурирования работы компании. Создание такого свода правил для работы за компьютером способно устранить многие риски или не допустить их возникновения. В ряде случаев разработка внутренних политик станет обязательной.

Например, оператору персональных данных, исходя из норм закона о персональных данных и постановлений правительства, нужно будет подготовить:

  1. Политику обработки персональных данных.
  2. Перечень лиц, имеющих допуск к информации.
  3. Стандартное согласие на обработку.
  4. Но помимо обязательного свода правил, многие компании разрабатывают:
  5. Политику информационной безопасности и правила работы за компьютером.
  6. Принципы работы в Интернете.
  7. Принципы работы с материальными носителями.
  8. Стандарты отнесения информации к тому или иному классу безопасности.

Со всеми документами сотрудники знакомятся под роспись, только это позволит впоследствии привлечь их к ответственности за нарушение правил компьютерной безопасности.

Дополнительно нормы о соблюдении регламентов и сохранении коммерческой тайны включаются в трудовые контракты с сотрудниками и договоры с поставщиками и подрядчиками. Часто наиболее критичные утечки информации происходят в момент ее передачи организации, оказывающей услуги, или в системы облачного хранения.

Технические средства

При работе на компьютере обычный пользователь сталкивается с единственным техническим средством защиты информации, а именно с антивирусной защитой. IT-подразделения корпорации имеют дело с существенно большим набором технических средств, призванных обеспечить защиту информации. Это:

  • средства криптографической защиты, используемые для шифрования данных на компьютере и исходящего трафика;
  • программы, позволяющие конвертировать конфиденциальные данные в графическую или звуковую форму;
  • SIEM-системы;
  • DLP-системы, гарантирующие перехват любых попыток передать конфиденциальную информацию по электронной почте, с использованием мессенджеров или социальных сетей, распечатать документ, сделать скрин с экрана компьютера или скопировать данные на съемный носитель;
  • межсетевые экраны.

Дополнительно решается задача использования аппаратных средств. Производится установка такой архитектуры информационной системы, которая минимизирует риски утечки информации в процессе ее передачи, установка двухфакторной системы защиты компьютера паролями. Второй пароль ставится на уровне BIOS. Но пароли не всегда решают задачу. Некоторые производители зарубежных системных плат устанавливают функцию введения единого пароля для входа в систему. Обязательным действием станет резервное копирование данных, которые могут быть утрачены в случае технического сбоя, ошибки пользователя или хакерской атаки.

Вся совокупность средств защиты информации призвана обеспечить компьютерную безопасность на высоком уровне, даже без необходимости тратить на решение этой задачи существенные ресурсы.

🕵 Кибербезопасность в 2021 году: ответы на главные вопросы новичков

Цель защиты информации: предотвратить или снизить риски кибератак, исключить утечки или повреждение данных, а также минимизировать сбои в работе систем.

Кибератаки проводят для незаконного доступа к устройству, сети, инфраструктуре. Они ведут к потере конфиденциальной информации, хищению денежных средств, нарушению бизнес-процессов и, в итоге, к репутационному и прямому финансовому ущербу.

В комплексе организационных и технических мер по защите от киберугроз можно выделить три элемента:

  • Персонал компании. Информационная безопасность (ИБ) часто страдает из-за человеческого фактора, потому обучение персонала – основа профилактики инцидентов. Сотрудникам важно объяснить необходимость установки сложных паролей к учетным записям и их периодической смены, предоставить инструкцию по обращению с конфиденциальной информацией, пояснить необходимость резервного копирования данных.
  • Инструменты обеспечения безопасности нуждающихся в защите устройств.
  • Выстроенный процесс защиты информационной среды. Важно понимать, что информационная безопасность – не законченный объект. Систему защиты следует непрерывно модернизировать, ограждая ИТ-инфраструктуру от актуальных угроз.

Самые распространенные виды атак

  • Вредоносное программное обеспечение (Malware) выполняет несанкционированный доступ к компьютеру. К нему относятся вирусы, трояны, черви, шпионские и рекламные программы, программы-вымогатели (шифровальщики).
  • Программы-вымогатели требуют выкуп за восстановление доступа к файлам или компьютерной системе. При этом перечисление денег не гарантирует, что доступ к данным будет восстановлен.
  • Социальная инженерия, предполагает получение конфиденциальной информации обманным путем. Злоумышленники могут попросить перечистить деньги или открыть доступ к конфиденциальным данным. Социальная инженерия сочетается с другими типами атак, которые направлены на переход по ссылкам мошенническим ссылкам или загрузку вирусного ПО.
  • Фишинг – подложные электронные письма или сообщения в мессенджерах. Этот вид мошенничества направлен на кражу конфиденциальных данных, учетной информации или данных кредитных карт. Фишинг – распространенный тип кибератак, который проводится с помощью массовых рассылок, цель которого – переход пользователя по вредоносной ссылке. Для защиты следует обучать персонал, а также настраивать инструменты, для блокирования вредоносных писем и сообщений.
Читайте также  Специалист по предотвращению потерь кто это?

Популярные профессии в сфере кибербезопасности

Специалистов по кибербезопасности можно условно разделить на три категории:

  • White hat – работает легально, обеспечивает защиту данных компании, выявляет уязвимости и помогает избавиться от них.
  • Grey hat – к ним относятся хакеры, которые осуществляют нелегальный взлом без злого умысла и цели получить прибыль или нанести вред.
  • Black hat – такие хакеры всегда наносят вред. Они незаконно взламывают системы, сети и устройства из хулиганских побуждений или с целью извлечения выгоды, в т.ч. по заказу.

В статье мы рассматриваем только работающих в «белой» зоне экспертов по информационной безопасности. У них есть довольно много разнообразных специализаций – разберем основные.

Антифрод-аналитик

Такого рода специалисты востребованы в финтех-компаниях и в банковской сфере. Антифрод-аналитик занимается защитой онлайн-транзакций физических лиц. Он устанавливает ограничения объема трат и покупок с банковских карт, отслеживает денежные операции с банковскими картами, проводит анализ покупок с целью выявления подозрительных онлайн-операций и решает другие задачи из этой области.

Специалист по реверс-инжинирингу или аналитик кода

Занимается анализом программного кода, чтобы найти уязвимые для кибератак места в программе. Аналитик кода должен иметь базовые знания по программированию на Python,C++, ASM и др., а также знать о существующих видах уязвимостей (SANS Top-25, OWASP Top-10). Специалист по реверс-инжинирингу должен выявить угрозы и дать рекомендации по их устранению.

Разработчик системы защиты информации (СЗИ)

Эти специалисты должны совмещать навыки программирования со знанием средств защиты данных. Разработчикам СЗИ нужно знать системы DLP, облачные хранилища MS Azure и AWS, языки программирования, CI/CD, фреймворки, антивирусные решения и многое другое. Основная их задача – создать корпоративную систему защиты информации.

Специалист по форензике или расследованию кибер-преступлений

Экспертов этого направления чаще нанимают для разового расследования проблемы. Обычно их услуги требуются уже после успешного взлома или иного инцидента информационной безопасности. Расследователь кибер-преступлений находит следы проникновения в систему и восстанавливает ход событий, которые повлекли нарушение. Форензик собирает улики и разоблачает хакеров, обладает навыками программирования на популярных языках, а также понимает, в каких местах, киберпреступники обходят защиту систем.

Пентестер

Тесты на проникновение проводятся в приближенных к «боевым» условиях. Задача пентестера – взломать систему и украсть из нее данные, т.е. выявить уязвимости, устранение которых улучшит безопасность. Пентестеры востребованы в IT-компаниях, финансовых организациях и больших корпорациях вне зависимости от сферы деятельности. Им нужно знать, как работают операционные системы (Linux, Windows) и сети, и какие участки корпоративной ИТ-инфраструктуры наиболее уязвимы.

Специалист по безопасности приложений

Занимается анализом уязвимости веб-приложений и исходного кода на языках JavaScript, PHP, Ruby, ASP.Net, ASP, Java и пр. Специалисту по безопасности приложений понадобятся навыки работы с реляционными СУБД, знание сетевых протоколов и программ, серверов Apache, Nginx, IIS, а также другие умения в зависимости от сложности проекта.

DevSecOps

Специалист по Development Security as Code Operations (DevSecOps) обеспечивает безопасность на всех этапах разработки приложения, занимается контролем и обеспечением защиты параллельно с программированием. Процесс работы модели DevSecOps автоматизирован, что снижает риски неправильного администрирования и простоя.

Специалист по корпоративной ИТ-безопасности

Занимается сохранением данных, предотвращает кибератаки и утечку информации, укрепляет безопасности информационных систем. Корпоративный эксперт должен разбираться в правовой базе ИБ, а также обладать практическими навыками в работе с технологиями.

Требования к специалистам по кибербезопасности

Перечислим минимальный набор знаний, умений и навыков, необходимых специалистам по кибербезопасности:

  • Чтение кода, умение отличать легитимный исходный код и вторжения извне.
  • Навыки программирования.
  • Знание устройства популярных аппаратных решений, в т.ч. ПК и серверов.
  • Основы веб-верстки.
  • Аналитические навыки и прогнозирование.
  • Понимать принципов осуществления кибератак и защиты от них.
  • Способность быстро оценить угрозы безопасности и выявить ее источник.
  • Навыки работы с популярными СУБД (виды, базовые запросы).
  • Умение работать с большими потоками данными.

В зависимости от уровня профессионализма, набор требований к специалистам дополняется и конкретизируется.

Junior

  • работа с командной строкой;
  • настройка баз данных: Auditd, MySQL, Rsyslog, Apache2, nginx, PostgreSQL;
  • базовые знания операционной системы Linux и сетевых технологий;
  • опыт настройки антивирусных программ и ОС Windows;
  • навыки администрирования Active Directory, настройка групповой политики (GPO) и управление правами пользователей;
  • знание IP-адресации и статической маршрутизации, TCP/IP, ISO/OSI.

Middle

  • навыки администрирования Windows, Linux;
  • анализ защищенности;
  • опыт работы с системами противодействия вторжению и корпоративными антивирусными решениями;
  • опыт автоматизированного тестировании на Bash, Perl, Python;
  • теоретические знания строения и функционирования протоколов TCP/IP, ISO/OSI, компьютерной, сетевой и безопасности веб-приложений.

Senior

  • опыт расследования кибер-преступлений (выявление проникновений, сбор улик);
  • навыки работы с SS7, ERP, Hardware, SCADA;
  • знание и практический опыт работы с профильным программным обеспечением: Maxpatrol, IBM Qradar, Splunk, Symantec Critical System Protection, Enterprise, Gigamon Networks Tuffin, Cisco ASA, Imperva DAM;
  • осведомленность в законодательной базе по информационной безопасности;
  • понимание основных методик, классификаций и мировых практик, таких как OWASP, OSSTMM, NIST SP800-115, WASC;
  • навыки программирования хотя бы на одном скриптовом языке;
  • умение обнаруживать киберугрозы;
  • знание стандартов PCI DSS, СТО БР ИББС, ISO 27xxx.
  • должен иметь собственные достижения в области кибербезопасности (публикации в профильных изданиях, разработанные методики, выступления на отраслевых конференциях и т.д.).

Программа направлена на изучение:

  • безопасности веб-приложений;
  • анализа трафика и работу с криптографическими библиотеками;
  • командной строки Linux;
  • азов программирования на Python для автоматизации задач;
  • строения сетевой безопасности;
  • основных компонентов JavaScript, URL, HTML, Same Origin Policy, HTTP;
  • тестирования веб-приложений, с целью выявления и устранения уязвимостей;
  • устройства и уязвимостей бинарных приложений.

На курсах готовят специалистов по ИБ, пентестеров, специалистов по анализу защищенности, а также Application Security Engineer. Успешно завершившим обучение выпускникам выдают диплом о профессиональной переподготовке и оказывают помощь в трудоустройстве.

Компьютерная безопасность

Компьютерный вирус – специальная программа , составленная кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование).

Вирус подобен инфекции, проникающей в кровяные тельца и путешествующие по всему организму человека. Перехватывая управление (прерывания) вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе, как ни в чем не бывало. Затем или сразу этот вирус может заработать (перехватив управление от программы).

Отметим, что современные вирусы используют часто эффективные алгоритмы перебора вариантов ключей. Например, вирус Морриса эвристически перебирает варианты назначения паролей. Так как запас слов для компьютерного общения не так велик (около нескольких десятков тысяч слов), то возможны атаки » по словарю» – перебором вариантов «словаря вируса».

По мере появления новых компьютерных вирусов, разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и далее, либо удалить этот код (вылечить), либо удалить зараженный файл .

Базы антивирусных программ обновляются часто.

Программы компании «ДиалогНаука» – DrWeb, Adinf, ADinfCureModule (пакет DSAV ). DrWeb выполняет функции антивирусного сканера. ADinf работает в качестве ревизора дисков, отслеживающего изменения размера, времени модификации программ и офисных документов, а также связанных с ними контрольных сумм. AdinfCureModule способна «лечить» файлы, зараженные еще не известными вирусами, используя общие сведения об устройстве вирусов, а также информацию о внешнем виде файлов до инфицирования. Программный пакет AntiViralToolkitPro ( AVP , лаборатория Евгения Касперского) способен проверять архивные файлы многих форматов, сканировать письма электронной почты систем Microsoft Mail, Exchange и Internet Mail . При этом проверяются и файлы, вложенные внутрь писем.

Попытка хакеров – создателей вирусов, как правило, молодых людей, реализовать себя в написании вируса, связана с желанием «прогреметь славой Герострата».

Читайте также  Фат 32 или нтфс что лучше?

Хакер – обычно программист высокой квалификации (видимо, лишь в смысле оперирования с архитектурой, системой команд и прерываний, а не в смысле решения важных научно-практических задач).

Следует, справедливости ради, отметить, что хакерство стимулировалось самим обществом, возможно, его излишней коммерциализацией.

В этой связи интересен своеобразный этический кодекс хакера, изложенный Стивеном Леви в книге «Хакеры», в частности, включающие следующие нормы (которые уже – не движущая сила хакеров):

  • информация принадлежит всем и главная задача создавать и распространять знания, а не держать их в секрете;
  • программный код – общее достояние и программы не должны защищаться авторским правом или снабжаться защитой от копирования;
  • программирование – искусство, совершенная программа должна занимать несколько строк и уметь манипулировать другими программами, как и файлами.

Хакеры бывают различного типа; основные их группы условно можно определить так:

  • взломщики программного обеспечения – наиболее многочисленная группа хакеров;
  • взломщики карточек – малочисленная группа взломщиков банковских смарт-карт, телефонных карточек и др.;
  • взломщики сетей – незаконные пользователи различных коммерческих и иных информационных компьютерных сетей.

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

Они могут проникать в сеть :

  • с внешних носителей информации (из копируемых файлов, с блуждающих дискет);
  • через электронную почту (из присоединенных к письму файлов);
  • через Интернет (из загружаемых программных файлов).

Существуют различные методы и пакеты программ для борьбы с сетевыми вирусами.

При выборе антивирусных средств, необходимо придерживаться следующих простых принципов:

  • если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
  • антивирусный пакет должен быть простым и понятным, дружественным в использовании;
  • антивирусный пакет должен обнаруживать и новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах;
  • антивирусный пакет должен быть лицензионным, регулярно обновляемым, а сам поставщик должен иметь свой антивирусный центр, сервер, откуда можно получить необходимую срочную помощь, информацию.

Исследования свидетельствуют, что если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту, то компьютерные вирусы лишатся возможности размножаться.

Принципы работы современных антивирусных программ (пакетов):

  • регулярное сканирование ОЗУ и дисков по расписанию;
  • сканирование ОЗУ, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;
  • выборочное сканирование файлов с измененными или подозрительными атрибутами – размером, датой модификации, контрольной суммой и т.д.;
  • сканирование архивных файлов;
  • эвристическое распознавание поведения, характерного для компьютерных вирусов;
  • автоматическое обновление баз данных по вирусам;
  • удаленная установка, настройка и администрирование антивирусных программ (системным администратором);
  • удаленное обновление антивирусного пакета и баз данных с информацией о вирусах;
  • принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором;
  • обнаружение и оповещение системного администратора о событиях, связанных с вирусными атаками;
  • ведение протоколов, содержащих подробную информацию (место, источник, время, способ и др.) о всех событиях, касающихся антивирусной защиты и фильтрация трафика сети (Интернет) с целью обнаружения вирусов;
  • выявление потенциально опасных макросов, апплетов и модулей.

Оценка безопасности компьютерных систем базируется на различных группах защиты систем:

  • класс систем минимальной защищенности (класс D);
  • класс систем с защитой по усмотрению пользователя (класс C);
  • класс систем с обязательной защитой (класс B);
  • класс систем с гарантированной защитой (класс A) .

Эти группы имеют и подклассы, которые мы не рассматриваем, так как они представляют интерес, в основном, для специалистов.

В юриспруденции появилось понятие «информационное преступление», под которым, как правило, понимается общественно опасное деяние, запрещенное уголовным законом под угрозой наказания, совершенное в области информационных правоотношений, а именно, связанное с посягательством на информацию и информационные ресурсы и системы, распространение вредоносных информационных ресурсов, с созданием помех для доступа к открытым информационным ресурсам.

Преступления, предметом которого является информация (например, ст. 137, 147, 183, 195, 275, 276, 284 УК), рассматриваются вне зависимости от носителя информации – личная переписка, официальный документ, фотография, видеокассета и т.п.

Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Конфиденциальная информация – это сведения, имеющие различное содержание, которые защищаются нормами УК РФ, например, неприкосновенности частной жизни, разглашение сущности объектов авторского права или изобретения, банковской, профессиональной или служебной тайны, например, разглашение материалов судебного дела.

В каждой компании должен быть регламентирован полный цикл работы с конфиденциальными документами, например, в документе (для служебного пользования) «Положение о конфиденциальной информации». В ней, в частности, должны быть указаны правила пересылки-приема электронной почты в корпоративной сети, категоризации пользователей общекорпоративных ресурсов, копирования, резервирования, хранения информации и т.д.

Коммерческая информация – информация , которая возникает в результате правовых коммерческих взаимоотношений участников и которая может регулировать такие отношения. Эта важная составляющая информационных взаимоотношений, часто конкурентных.

Коммерческую ценность информация может иметь реальную или потенциальную.

Особый вид информационных преступлений – преступления, предметом которых является вредоносная информация – информация , которая может быть использована для создания оружия массового поражения, призывы к насилию, массовым беспорядкам, захвату власти, насильственному изменению конституционного строя, отказу от исполнения гражданских обязанностей, национальной или религиозной вражде, порнографического характера.

Существует вид информационных преступлений связанных с посягательствами на право каждого к доступу к открытой информации (не являющейся государственной тайной или конфиденциальной информацией).

  • в законодательных и нормативных актах, устанавливающих правовой статус органов государственной власти и местного самоуправления, организаций, общественных объединений;
  • о правах, свободах и обязанностях граждан, порядке их реализации;
  • эколого-метеорологическая, демографическая, санитарно-эпидемиологическая обстановка, необходимая для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом;
  • о деятельности органов государственной власти и местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов и факты нарушения ими законности, о состоянии экономики и потребностях населения;
  • о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;
  • факты нарушения прав и свобод человека и гражданина и др.

Имеются две большие группы деяний, посягающих на общедоступную информацию:

  • отказ или бездействие в предоставлении такой необходимой информации (ст. 287, 308 УК) или уклонение от ее предоставления (ст. 287 УК) или ее сокрытие (ст. 237 УК);
  • предоставление информации ненадлежащего вида (ложной, искаженной, неполной) (например, ст. 182, 207, 237, 306, 307 УК).

Компьютерные преступления могут классифицироваться как информационные преступления, направленные на актуализируемый с помощью компьютерных и информационных систем информационный ресурс , т.е. несанкционированно копирующие, перехватывающие, искажающие, уничтожающие, деструктурирующие этот информационный ресурс .

К сожалению, в мире еще нет адекватной и релевантной системы против компьютерных преступлений. Их часто квалифицируют по совокупности, так как нет четкого «информатического», а тем более, правового определения информации.

Закон об оперативно-розыскной деятельности позволяет осуществлять контроль почтовых отправлений, телеграфных и иных сообщений, прослушивание телефонных переговоров, снятие информации с технических каналов связи, ограничение права на неприкосновенность жилища (на основании судебного решения).

Организация компьютерной безопасности

Содержание

  • 1 Основные определения
  • 2 Средства защиты информации от несанкционированного доступа
  • 3 Защита информации в компьютерных сетях
  • 4 Криптографическая защита информации
  • 5 Электронная подпись
  • 6 Защита информации от компьютерных вирусов
  • 7 См. также
  • 8 Литература

Основные определения [ править ]

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

  • антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
  • техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
  • стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

  • на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
  • на непреднамеренные (случайные) и преднамеренные действия субъектов.
Читайте также  Уязвимость нулевого дня что это?

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

  • перехват информации;
  • модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
  • подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
  • использование недостатков операционных систем и прикладных программных средств;
  • копирование носителей информации и файлов с преодолением мер защиты;
  • незаконное подключение к аппаратуре и линиям связи;
  • маскировка под зарегистрированного пользователя и присвоение его полномочий;
  • введение новых пользователей;
  • внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

К средствам защиты информации ИС от действий субъектов относятся:

  • средства защита информации от несанкционированного доступа;
  • защита информации в компьютерных сетях;
  • криптографическая защита информации;
  • электронная цифровая подпись;
  • защита информации от компьютерных вирусов.

Средства защиты информации от несанкционированного доступа [ править ]

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

Идентификация — присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях [ править ]

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации [ править ]

Для обеспечения секретности информации применяется её шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная подпись [ править ]

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Защита информации от компьютерных вирусов [ править ]

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

В зависимости от среды обитания основными типами компьютерных вирусов являются:

  • Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
  • Загрузочные вирусы
  • Макровирусы
  • Сетевые вирусы

Компьютерная безопасность. 1. Понятие безопасности в вычислительной технике включает надежность работы компьютера, сохранность данных

1. Понятие безопасности в вычислительной технике включает надежность работы компьютера, сохранность данных, защиту информации от внесения в нее изменений и сохранение тайны электронной переписки. Безопасность и надежность работы компьютерных систем опираются на использование программ, обеспечивающих защиту системы от компьютерных вирусов.

Компьютерным вирусом называется программный код, встроенный в программу, документ или в какие-либо другие носители данных и способный без ведома пользователя и вопреки его желанию самопроизвольно размножаться, нарушая работоспособность компьютера.

Программные вирусы — это блоки программного кода, которые внедряются в другие прикладные программы. Начало работы программы, зараженной программным вирусом, инициирует запуск работы внедренного в эту программу вирусного кода.

Вирусная атака представляет собой размножение вирусного кода в теле других программ. Вирусные атаки могут быть причиной нарушения работы программ и операционной системы, а также удаления информации, хранящейся на жестком диске.

Серьезным последствием вирусной атаки служит форматирование жестких дисков, приводящее к частичной или полной потере информации и трудоемкому или невозможному процессу ее восстановления. Бывают случаи аппаратного повреждения, и тогда нужна замена аппаратных средств зараженного компьютера.

2. Источником программных вирусов являются непроверенные программы с внешних носителей или программы, принятые из Интернета. Поэтому особое внимание нужно уделять сообщению системы, возникающему при запуске программы. При копировании зараженных файлов заражение компьютера не происходит.

Загрузочные вирусы поражают системные области гибких и жестких дисков. На включенном компьютере загрузочные вирусы могут временно располагаться также и в оперативной памяти.

Заражение загрузочным вирусом происходит при загрузке компьютера с магнитного носителя, чья системная область содержит загрузочный вирус. Если используется зараженный гибкий диск, то при попытке загрузить с него компьютер вирус проникает в оперативную память, а затем в загрузочный сектор жестких дисков и компьютер сам становится источником распространения загрузочного вируса.

Макровирусы — тип вирусов, поражающих документы, созданные в прикладных программах, которые имеют средства для исполнения макрокоманд. Заражение макровирусом происходит при открытии файла документа в окне программы, если в ней есть возможность исполнения макрокоманд.

3. Основным средством защиты информации служит резервное копирование. Если утрата информации произошла, то жесткие диски переформатируют, и они готовы к дальнейшей эксплуатации. На отформатированный диск можно установить операционную систему с дистрибутивного компакт-диска. Процесс восстановления компьютера заканчивается восстановлением данных с резервных носителей.

Регистрационные и парольные данные для доступа к сетевым службам Интернета не следует хранить на компьютере, а нужно использовать для этой цели служебный дневник. Приведем программные средства антивирусной защиты:

– создают образ жесткого диска на внешних носителях (например, на гибких дисках). Сохраненный «образ диска» позволяет восстановить утерянные данные или их большую часть;

– регулярно сканируют жесткие диски в поисках компьютерных вирусов. Процесс сканирования состоит в том, что антивирусная программа ищет вирус сравнением кода программ с кодами вирусов, хранящимися в базе ее данных. Но устаревшая база данных не в состоянии обнаружить новый вирус, и для эффективной работы следует регулярно обновлять антивирусные базы;

– контролируют изменения размеров и других атрибутов файлов, а также обращения к жесткому диску, так как опасные операции, связанные с работой компьютерных вирусов, обращены на модификацию данных, записанных на жестком диске.

При работе в Интернете нужно понимать, что ресурсы Всемирной сети открыты каждому клиенту, и поэтому ресурсы его компьютерной системы могут быть открыты всем, кто обладает необходимыми средствами.

Работая во Всемирной сети, следует помнить, что все действия фиксируются и протоколируются программными средствами.

Контрольные вопросы

1. Сетевые технологии обработки данных

2. Основы компьютерной коммуникации

3. Сетевой сервис и сетевые стандарты

4. Программы для работы в сети Интернет

5. Безопасность в вычислительной технике

| следующая лекция ==>
Подключение к Интернету | МУЛЬТИ-АГЕНТНЫЕ ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет