Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

2. Активные угрозы - имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т. п.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

- несанкционированный доступ к информационным ресурсам;

- незаконное копирование данных в информационных системах;

- хищение информации из библиотек, архивов, банков и баз данных;

- нарушение технологии обработки информации;

- противозаконный сбор и использование информации;

- использование информационного оружия.

К программным угрозам относятся:

- использование ошибок и "дыр" в ПО;

- компьютерные вирусы и вредоносные программы;

- установка "закладных" устройств;

К физическим угрозам относятся:

- уничтожение или разрушение средств обработки информации и связи;

- хищение носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты данных;

- воздействие на персонал;

К радиоэлектронным угрозам относятся:

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

НЕ нашли? Не то? Что вы ищете?

- закупки несовершенных или устаревших информационных технологий и средств информатизации;

- нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).

Внутренние угрозы:

1. Утечки информации

2. Неавторизованный доступ

Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).

Внешние угрозы:

1. Вредоносные программы

2. Атаки хакеров

3. Спам

4. Фишинг

5. Прочее вредоносное и нежелетельное ПО (spyware, adware)

6. root kits, botnets

Формами проявления внешних угроз являются:

- заражение компьютеров вирусами или вредоносными программами;

- несанкционированный доступ (НСД) к корпоративной информации;

- информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

- действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

- аварии, пожары, техногенные катастрофы.

Подробнее рассмотрим внешние угрозы.

Вредоносные программы. Под Malicious software в дальнейшем будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Существуют разновидности Malicious software, делящиеся как по способам проникновения, так и выполняемым действиям.

Разработчики антивирусных программ называют вредителей malware (сокращение от английского выражения malicious software — «вредоносное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус - исполняемый код, самостоятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, размножающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возможность стартовать самому, после чего передать управление непосредственно зараженной программе.

Хакерские атаки. Термин "хакер" раньше использовался для обозначения высококвалифицированных прoграммистов. Теперь так называют тех, кто использует уязвимости в программном oбеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети.

Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама. Современные приложения чрезвычайно сложны, они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.

Спам – это анонимные не запрошенные массовые рассылки электронной пoчты, т. е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы тoваров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Крoме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ.

Фишинговые атаки. Фишинг – это особый (современный) вид компьютерного мошенничества. Фишинг-атаки организуются так: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные – например, регистрационное имя, пароль или PIN-код. Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку пользователей.

Как правило, для привлечения пользователей на подложный сайт используется массовая рассылка электронных сообщений, которые выглядят так, как будто они отправлены банком или иным реально существующим финансовым учреждением, но при этом содержат ссылку на подложный сайт. Пройдя по ссылке, вы попадаете на поддельный сайт, где вам предлагается ввести ваши учетные данные.

Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте "банка" своих данных.

Выводы:

1. Информационный рынок - система экономических, правовых и организационных отношений по торговле информационными технологиями, информационными продуктами и услугами.

Информационные ресурсы рассматриваются в двух аспектах:

1. Как материальный продукт, который можно покупать и продавать;

2. Как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Источник угрозы может быть как внешним по отношению к системе, так и внутренним.

Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.

Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.

2. Структура рынка информации и информационных услуг - сеть организаций, накапливающих, перерабатывающих и реализующих информацию. Фирменную структуру рынка формируют:

- создатели баз данных;

- фирмы-владельцы информационных систем;

- фирмы-владельцы средств коммуникации;

- консультационно-исследовательские фирмы и внутрифирменные информационные службы;

- конечные пользователи информации.

3. Информационная угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Информационные угрозы могут быть обусловлены естественными и человеческими факторами.

Человеческие факторы, в свою очередь, подразделяются на:

- угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;

- угрозы, обусловленные умышленными, преднамеренными действиями людей. Бывают внутренними и внешними.

Внутренние – утечка информации и неавторизированный доступ.

Внешние - вредоносные программы, атаки хакеров, Спам, Фишинг, прочее вредоносное и нежелетельное ПО (spyware, adware), root kits, botnets.

4. Формами проявления внешних угроз являются:

- заражение компьютеров вирусами или вредоносными программами;

- несанкционированный доступ (НСД) к корпоративной информации;

- информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

- действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

- аварии, пожары, техногенные катастрофы.

2. ТЕХНОЛОГИЯ ЗАЩИТЫ ДАННЫХ: СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью постоянно иметь «на кончиках пальцев» финансовую, маркетинговую, техническую, статистическую и другую информацию для оперативного реагирования на изменения рыночной ситуации, поведение конкурентов и клиентов. Для этого применяются различного рода хранилища, сети хранения данных, массивы накопителей на жестких дисках и лентах.

Однако высокая степень централизации корпоративной информации делает ее более уязвимой и упрощает задачу злоумышленнику, который поставил себе цель получить доступ к этой информации. Ситуация усугубляется тем, что современные технологии хранения данных, начиная от обычного файл-сервера и заканчивая такими архитектурами, как SAN или NAS, практически не предусматривают встроенных средств разграничения доступа и защиты информации.

Рассмотрим основные уязвимости хранения данных. Поскольку информация в корпоративных сетях обычно хранится на жестких дисках и магнитных лентах, именно они представляют собой основное уязвимое место. Простейший вариант утечки конфиденциальной информации в этом случае – попадание носителя с информацией в чужие руки. Это может произойти как в результате намеренной, спланированной акции по изъятию или хищению носителей или компонентов информационной системы, так и в результате случайного попадания носителя в чужие руки – например, при отправке жесткого диска в ремонт.

Что касается магнитных лент, то с ними ситуация еще хуже. Во-первых, они довольно компактны, их можно легко вынести за пределы контролируемой территории, а пропажа будет заметна не сразу. Во-вторых, они, как правило, содержат полную копию всей информации с нескольких, а то и со всех серверов информационной системы. Наконец, существуют специальные регламенты, касающиеся восстановления бизнеса после бедствий (disaster recovery), в соответствии с которыми резервные копии информации должны храниться в специальном депозитарии или, по крайней мере, за пределами офиса, что также расширяет круг лиц, которые могут получить доступ к этим копиям, и соответственно повышает вероятность утечки.

2.1. Методы обеспечения защиты информации

Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. П.).

Управление доступом – метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов информационной системы – присвоение каждому объекту персонального идентификатора (Приложение1);

- аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия. Подробнее криптографическую защиту данных рассмотрим в пункте 2.2.

Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

2.2. Сущность криптографической защиты данных

Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.

Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология разделяется на два направления – криптографию и криптоанализ.

Криптография изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность. Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).

Аутентичность информации состоит в подлинности авторства и целостности.

Современная криптография включает в себя четыре крупных раздела: симметричные криптосистемы, криптосистемы с открытым ключом, системы электронной подписи, управление ключами[17].

Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

В качестве информации, подлежащей шифрованию и расшифрованию, а также электронной подписи будут рассматриваться тексты (сообщения), построенные на некотором алфавите. Алфавит – конечное множество используемых для кодирования информации знаков.

Криптографическая система, или шифр представляет собой семейство Т обратимых преобразований открытого текста в шифрованный. Членам этого семейства можно взаимно однозначно сопоставить число k, называемое ключом. Преобразование Тk определяется соответствующим алгоритмом и значением ключа k. Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. Секретность ключа должна обеспечивать невозможность восстановления исходного текста по шифрованному[17].

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения.

В настоящее время известно большое число методов криптографического закрытия информации. Классификация методов шифрования (криптоалгоритмов) может быть осуществлена по следующим признакам:

- по типу ключей: симметричные криптоалгоритмы; асимметричные криптоалгоритмы;

- по размеру блока информации: потоковые шифры; блочные шифры;

- по характеру воздействий, производимых над данными: метод замены (перестановки), метод подстановки; аналитические методы, аддитивные методы (гаммирование), комбинированные методы.

Кодирование может быть смысловое, символьное, комбинированное.

Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ, хранящийся в секрете (Приложение 2).

Для пользователей это означает, что прежде, чем начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциального злоумышленника.

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель на основании наличия шифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

В Российской Федерации установлен единый стандарт преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147–89. Он носит обязательный характер для государственных органов, организаций, предприятий, банковских и иных учреждений, чья деятельность связана с обеспечением информационной безопасности государства. Для других организаций и частных лиц ГОСТ имеет рекомендательный характер. Этот алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничения на степень секретности защищаемой информации.

Данный стандарт формировался с учетом мирового опыта и, в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее. Алгоритм шифрования построен с использованием сети Фейстеля.

Сеть Фейстеля – один из методов построения блочных шифров. Сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру, называющуюся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и расшифрования на каждом этапе очень просты, и при определённой доработке совпадают, требуя только обратного порядка используемых ключей. Шифрование при помощи данной конструкции легко реализуется как на программном уровне, так и на аппаратном, что обеспечивает широкие возможности применения

Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает(Приложение 3). Если сделать общедоступным ключ расшифрования, то на базе полученной системы можно построить систему аутентификации передаваемых сообщений. Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом.

Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

Требования к криптосистемам:

- невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

- совершенство используемых протоколов защиты,

- минимальный объем используемой ключевой информации,

- минимальная сложность реализации (в количестве машинных операций), ее стоимость,

- высокая оперативность.

2.3. Средства защиты информации: физические, программные и аппаратные

Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, программные, аппаратные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. При этом:

- экранирование рабочих помещений, где установлены компоненты автоматизированной информационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

- для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;

- все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

- на вентиляционных каналах монтируют предельные магнитные ловушки, препятствующие распространению радиоволн.

Для обнаружения внедренных «жучков» наиболее эффективным считается рентгеновское обследование. Однако реализация этого метода связана с большими организационными и техническими трудностями.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.

Программные средства защиты информации на дисках. Наиболее очевидный вариант реализации программной системы защиты информации при ее централизованном хранении предусматривает «прозрачное» шифрование данных, хранимых на жестких дисках. Это означает, что все данные при их записи на диск автоматически зашифровываются, а при чтении – расшифровываются. Шифрование выполняется программным драйвером-фильтром, ключ находится в оперативной памяти.

Такая система устанавливается на сервер, к которому непосредственно подсоединены носители с защищаемой информацией. Это могут быть обычные жесткие диски (IDE или SCSI), RAID-массивы, хранилища данных, подключаемые по Fibre Channel, и т. Д.

Обычно ядро системы состоит из двух драйверов (рис. 1). Один представляет собой фильтр ввода-вывода соответствующей подсистемы, а второй – криптоядро, реализует один или несколько алгоритмов шифрования и может быть как полноценным драйвером, так и динамической библиотекой нулевого кольца. Такая архитектура, во-первых, дает возможность использовать одно общее криптоядро для различных применений, а во-вторых, обеспечивает большую гибкость в нелегком деле преодоления законодательных ограничений в области регулирования оборота криптографических средств. Отдельные модули реализуют пользовательский интерфейс с ядром системы, при этом возможно удаленное администрирование системы, с любой рабочей станции сети или через Интернет.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3