Віруси та хвороби на які страждають люди, та комп’ютерні віруси і хвороби, - зовсім різні речі, але їх наслідки подібні.
Коли людина хворіє, вона не може працювати, як завжди. Так і комп’ютер. Якщо він захворів, то його звичайний режим роботи суттєво порушується, він може взагалі припинити працювати. Тому й кажуть, що на комп’ютері з’явився комп’ютерний вірус.
З матеріалів цього уроку Ви дізнаєтесь, як цьому запобігти і що треба робити далі для відновлення роботи вашого комп’ютера, якщо зараження все ж відбулося
План:
1. Комп’ютерні віруси. Основні поняття.
2. Ознаки діяльності вірусів на комп’ютері.
3. Види та типи вірусів
4. Як попередити зараження.
5. Антивірусні програми.
1. Комп’ютерні віруси (історія виникнення).
У 1989 р. 23-річний американський студент Роберт Морріс написав невеличку програму. За його задумом програма-жарт повинна була непомітно розповсюдитися з одного комп’ютера на інший, не заважаючи їхній роботі. Але допущена помилка в програмі змусила інформацію розповсюдитися з великою швидкістю, від чого всі канали зв’язку ЕОМ виявилися перевантаженими і наукова інформація, накопичена в обчислювальних центрах, у своїй більшості стала непридатною для використання. Всього за кілька годин найважливіші мережі східного і західного узбережжя США були виведені з ладу. Епідемія охопила шість тисяч комп’ютерів, об’єднаних у 70 систем, за допомогою яких відбувався обмін найважливішою інформацією.
На сході були пошкоджені комп’ютерні центри таких великих закладів, як Масачусетський технологічний інститут. Гарвардський, Пітсбургський, Мерілендський і Вісконський університети. Науково-дослідна морська лабораторія. На заході – Каліфорнійський і Стенфордський університети, науково-дослідна лабораторія НАСА, Ліверпульська лабораторія ядерних досліджень. Усі вони були зв’язані супутниковою системою «АРПАНЕТ». А причиною всього стала програма-жарт, запущена в систему.
Надалі такі програми почали називати комп’ютерними вірусами.
Комп’ютерним вірусом називають певну сукупність виконуваного машинного коду, яка може створювати свої копії (що не обов’язково співпадають з оригіналом) і вміщують їх у файли, системні області комп’ютерів, комп’ютерні мережі.
Вірус – це зазвичай невелика програма, яка, потрапляючи на комп’ютер, здатна виконувати небажані чи шкідливі дії.
2. Небажані та шкідливі дії вірусів: поява вікон з рекламою, захоплення
оперативної пам’яті, розмноження шляхом само дописування до виконуваних файлів чи інакше, викрадання даних, руйнування файлів, форматування дисків тощо.
Ознаки і результати вірусного зараження:
· зміна обсягів ехе - файлів;
· сповільнення або повна відмова роботи операційної системи;
· не відкривання файлів і папок;
· непередбачувані ефекти на екрані монітора;
· втрата конфіденційних даних;
· вміст деяких файлів на дисках виявляється спотвореним;
· втрачається доступ до робочих дисків тощо.
Віруси можуть проникати в обчислювальну систему двома шляхами:
по-перше: з інфікованого комп’ютера при копіюванні з нього файлу, що містять вірус; по-друге: при запуску програм, розподіленої між кількома комп’ютерами, в тому числі і при завантаженні операційної системи.
Зазвичай віруси розміщуються у файлах, які здебільшого керують роботою. Це файли ОС, системних і прикладних програм, драйверів пристроїв, файли об’єктних модулів і бібліотек, дисковий і системний завантажувачі, початкові тексти програм мовами високого рівня.
3. Види та типи вірусів.
За об’єктами зараження
Файлові – заражають виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм.
Завантажувальні – заражають сектор завантаження диска.
Текстові – заражають текстові файли редактора Word, інші документи та об’єкти.
За зовнішнім виглядом
Звичайні – код вірусу можна побачити на диску.
Невидимі (Стелс-віруси) – використовують особливі засоби маскування і при перегляді код вірусу не видно.
Поліморфні – код вірусу видозмінюється.
За результатами діяльності
Безпечні – не виконують ніяких дій, окрім свого розповсюдження і видачі різних повідомлень або інших ефектів (перезавантаження комп’ютера тощо).
Небезпечні – призводять до втрати і руйнування обчислювальної системи.
Різновиди мережних вірусів – троянські, хробаки, поштові, скрипт-віруси.
4. Як попередити зараження.
1. Використання надійних джерел програмного забезпечення.
2. Перевірка інформації, що надходить із ззовні.
3. Обмеження доступу до комп’ютера сторонніх осіб.
4. Регулярне створення резервних копій.
5. Користування програмою-захисником і антивірусною програмою.
6. Антивірусні програми.
Для виявлення та знищення комп’ютерних вірусів використовують антивірусні програми.
Антивірусна програма - це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження. Найпоширенішими є: Антивірус Касперського – АVР», Doktor Web, Avast, NOD32, Norton Anti Virus, Avast.
Три головні функції антивірусної програми: моніторинг файлів, перевірка файлів з лікуванням чи без нього, оновлення антивірусних баз.
Моніторинг – це відстежування підозрілих файлів і змін у файловій структурі.
Перевірка – аналіз комп’ютерних дисків (файлів) на наявність вірусів з лікуванням або без нього.
Режими перевірки: без лікування, з лікуванням, поверхневий, ретельний тощо.
Антивірусні бази – файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.
Захисник Windows - система програми для первинного захисту від деяких видів вірусів.
Брандмауер – системна програма, яка забезпечує захист файлової системи від зовнішнього втручання через локальну мережу або інтернет.
Віртуальна приватна мережа VPN (скорочення від англ. Virtual Private Network ) — узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший рівень довіри.
VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет.
VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет).
Тунелювання може застосовуватися для декількох цілей:
* передача через мережу пакетів, що належать протоколу, який у даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4);
* забезпечення слабкої форми конфіденційності (у першу чергу конфіденційності графіка) за рахунок приховування істиних адрес та іншої службової інформації;
* забезпечення конфіденційності й цілісності переданих даних при використанні разом із криптографічними сервісами.
The Onion Router (TOR) - вільне і відкрите програмне забезпечення для реалізації другого покоління так званої "цибульної маршрутизації". Це система проксі-серверів, що дозволяє встановлювати анонімне мережеве з'єднання, захищене від перехоплення інформації.
Загрози, пов'язані з використанням VPN.
· Недостатній рівень захисту даних забезпечується власниками VPN сервісами/
· Безкоштовні сервіси є менш захищеними ніж платні.
· Можливість крадіжки особистих даних.
· Передача даних невідомим адресатам.
2.https://2ip.ua/ua/services/ip-service/speedtest
Результат роботи оформити у Google- Документі, де повинні бути скріншоти і відповіді на запитання:
1. Що впливає швидкість інтернету?
2. Чому різні результати?
3. Фактори, які також впливають на швидкість інтернету?
-Надати доступ до презентації вчителеві svetlanakarpinska1103@gmail.com
Пригадаємо, які загрози виникають під час роботи в Інтернеті:
1) Хробаки — програми, що самостійно поширюються мережею, не «інфікуючи» інші файли.
2) Трояни — програми, що поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак тощо.
3) Скрипт-віруси — програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.
4) Дропери — виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.
5) Боти — програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.
6) Шпигунські й рекламні програми — програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу.
7) Фішинг - різновид інтернет-шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.
Із часом до Інтернету під’єднується дедалі більше користувачів. Якщо раніше мережа використовувалась лише в якості середи для передачі файлів та повідомлень електронної пошти, то сьогодні вирішуються складніші завдання розподіленого доступу до ресурсу. Зараз будь-яка людина може отримати доступ до даних, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Internet, який раніше слугував виключно дослідницьким та учбовим групам, стає все більш популярною у діловому світі. Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі. Вони розглядають глобальну мережу, як доповнення до власних локальних мереж.
Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб-ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз. Саме тому, важливим є захист інформації у всесвітній мережі Internet.
Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.
Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:
- веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;
- деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп’ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;
- за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.
Що таке "cookie-файл"?
"Cookie-файл" (HTTP-cookie, «Ку́кі» або «реп'яшки» (англ. Cookies- тістечка, печиво)) - це невеликий файл, який містить ряд символів, що надсилається до вашого комп'ютера при перегляді веб-сайта. Застосовується для збереження даних, специфічних для даного користувача.
Таким чином веб-сервер помічає браузер користувача при відвідуванні. Куки створюються за ініціативою скриптового сценарію на стороні веб-браузера. При наступному візиті сервер буде знати, що користувач вже тут був. За допомогою кукі-технології можна вивчити вподобання відвідувача. Кукі є одним із найточніших засобів визначення унікального користувача.
Google використовує cookie-файли, щоб покращити якість надання послуг і краще розпізнавати бажання користувачів до взаємодії. Увімкнення cookie-файлів необхідне для користування обліковим записом Google.
В комп’ютерних системах використовуються такі засоби мережевого захисту інформації:
1) Брандмауери (або міжмережеві екрани (Firewall)) — для блокування атак, це окремі пристрої чи спеціальні програми, які створюють бар’єр між комп’ютером і мережею, між внутрішньою локальною мережею організації та Інтернетом.
Термін брандмауер походить від нім. brand — пожежа та mauer — стіна; його англійський еквівалент — firewall, асоціюється з вогнестійкою капітальною стіною, що перешкоджає поширенню пожежі. Термін виник приблизно в 1995 р.
Мережеві екрани керують проходженням мережевого трафіку відповідно до правил (policies) захисту, контролюють трафік, що входить в мережу і що виходить з неї.
За допомогою програм-брандмауерів відслідковуються всі під’єднання й за необхідності дозволяється чи блокується доступ до комп’ютера. Використовуючи інтерфейс налаштувань профілю доступу міжмережевого екрану, є можливість для кожного користувача створити свій профіль, який буде визначати не тільки права доступу цього користувача до мережі Інтернет, але і права доступу до цього користувача з Інтернет. Міжмережевий екран може блокувати спроби хакерів, вірусів і черв'яків отримати доступ до вашого комп'ютера через Інтернет. Добре сконфігурований міжмережевий екран спроможний зупинити більшість відомих комп'ютерних атак.
Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.
2) Іншим пристроєм ефективного захисту в комп'ютерних мережах є маршрутизатор. Він здійснює фільтрацію пакетів даних для передачі і, тим самим, з'являється можливість заборонити доступ деяким користувачам до певного "хосту", програмно здійснювати детальний контроль адрес відправників та одержувачів та ін
Міжмережеві екрани працюють з програмами маршрутизації та фільтрами всіх мережевих пакетів, щоб визначити, чи можна пропустити інформаційний пакет, а якщо можна, то відправити його до певної комп'ютерної служби за призначенням. Для того щоб міжмережевий екран міг зробити це, необхідно визначити правила фільтрації. Отже, міжмережевий екран є немовби віртуальним кордоном, на якому перевіряється цілісність фрагментованих пакетів даних, що передаються, їх відповідність стандарту тощо.
3) системи виявлення втручань — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні». Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.
4) засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації. Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.
5) засоби створення віртуальних приватних мереж (Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище.
Віртуальні приватні мережі (virtualprivatenetworks, VPN) - територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет.
Часто корпоративні мережі зв'язують офіси, розкидані в місті, регіоні, країні або всьому світі. Провідні постачальники міжмережевих екранів і маршрутизаторів запропонували технологію S/WAN. Протоколи S/WAN допомагають досягти сумісності між маршрутизаторами і брандмауерами різноманітних виробників. Іншими словами, компанії зможуть створювати власні віртуальні приватні мережі (virtualprivatenetworks, VPN) і використовувати Інтернет як альтернативу традиційним каналам зв'язку, які орендуються за високу плату .
Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.
Засоби захисту VPN - це інтегровані з віртуальними мережами засоби захисту мережі, в цілому, її сегментів та кожного клієнта мережі окремо (захист TCP/IP трафіку, створюваного будь-якими додатками і програмами; захист робочих станцій, серверів WWW, баз даних і додатків; автопроцесингу, трансакцій для фінансових та банківських додатків і платіжних систем). Вони реалізуються в рамках програмно-апаратних рішень VVPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Певні шлюзи підтримують також функції firewall.
Однак міжмережеві екрани не є універсальним вирішенням усіх проблем безпеки в Інтернет. Брандмауер може блокувати доступ до комп’ютера вірусів і хробаків, але він не здійснює перевірку на віруси і не здатен забезпечити цілісність даних.
6) Використання антивірусних засобів вважається необхідною умовою при підключенні до Internet, дозволяє значно знизити втрати інформації в наслідок зараження шкідливими програмами.
Антивірус - програма, що виявляє або виявляє та знищує комп'ютерні віруси. Мережеві антивіруси - використовують для захисту від вірусів однієї або кількох OS, протоколів та команди комп'ютерних мереж і електронної пошти. Використання автоматизованих засобів перевірки мережі на можливі уразливості в системі захисту та аудиту безпеки корпоративних серверів дозволяє встановити джерела загроз та значно понизити вірогідність ефективних атак на корпоративну мережу або персональний комп'ютер.
SKIPBridge - система, яка встановлюється на інтерфейсі внутрішня / зовнішня мережа (локальна мережа або комунікаційний провайдер), забезпечує захист (шифрування) трафіка, що направляється з внутрішньої мережі у зовнішню на основі протоколу SKIP, а також фільтрацію і дешифрування трафіка, який поступає із зовнішньої мережі у внутрішню. IP-пакети, що приймаються із зовнішньої мережі, обробляються протоколом SKIP (розшифровуються, фільтруються відкриті пакети в режимі тільки захищеного трафіка, контролюється і забезпечується імітозахист). Пакети, які пройшли фільтрацію SKIP, за допомогою протоколу IP передаються програмному забезпеченню SKIP-Bridge. Програмне забезпечення вирішує завдання адміністративної безпеки (забезпечуючи пакетну фільтрацію), і потім системи SKIPBridge, який маршрутизує пакети на адаптер локальної мережі.
Використання Proxy та анонімних серверів дозволяє залишатись умовно анонімним при діях в мережі Internet та знизити ризики, пов'язані із збиранням та моніторингом мережевої інформації на користь третіх осіб, потоком непотрібної та шкідливої інформації у системі.
Використання систем обмеження доступу до мережевих ресурсів Internet, використання маршрутизаторів та надійних постачальників мережевих послуг, короткочасного каналу зв'язку дозволяє скоротити збір та моніторинг мережевої інформації на користь третіх осіб, потік непотрібної та шкідливої інформації.
Захист даних в Інтернеті.
Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, — протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка, це означає, що з’єднання захищене й більш безпечне.
HTTPS (від англ. HyperText Transfer Protocol Secure) — розширення протоколу http для підтримки шифрування з метою підвищення безпеки.
Браундмаєр
Перш ніж під’єднати комп’ютер до Інтернету, бажано підключити брандмауер. Наприклад, щоб підключити брандмауер в операційній системі Windows 7, треба виконати вказівку Пуск/Панель керування та обрати Брандмауер Windows.
У вікні, що відкрилося, слід встановити режим Підключено та за необхідності задати додаткові параметри.
Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з попередженням, що деяка програма намагається одержати доступ до мережевого ресурсу.
Користувачеві пропонується на вибір: одноразово чи назавжди дозволити або заборонити доступ до комп’ютера для обраної програми.
Крім брандмауера, вбудованого у Windows 7, є багато інших засобів, що мають гнучкі параметри налагодження.
Поради:
• Якщо у вас будинку до Інтернету підключено кілька комп'ютерів, або вони з'єднані в мережу, важливо захистити кожен з них. Для захисту мережі слід використовувати апаратний брандмауер ( наприклад, маршрутизатор ), однак, щоб запобігти поширенню вірусу в самій мережі в разі зараження одного з комп'ютерів, на кожному з них необхідно включити програмний брандмауер.
• Якщо ваш комп'ютер підключений до корпоративної, шкільної або мережі іншої організації, дотримуйтесь політиці, встановленої адміністратором даної мережі .
• При використанні комп'ютера вдома, найперший крок, який слід зробити для його захисту , - включити брандмауер.
За допомогою брандмауера можна запобігти проникненню на комп'ютер хакерів або зловмисних програм (наприклад, хробаків) через мережу або Інтернет. Крім того, брандмауер запобігатиме надсиланню зловмисних програм із вашого комп'ютера на інші.
У брандмауер Windows вбудований журнал безпеки, який дозволяє фіксувати ip-адреси і інші дані, що відносяться до з'єднань в домашніх і офісною мережах або в Інтернеті. Можна записувати як успішні підключення, так і пропущені пакети. Це дозволяє відстежувати, коли комп'ютер в мережі підключається, наприклад, до web-сайту. Дана можливість за умовчанням відключена (її може включити системний адміністратор).
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання . Навчитися працювати з поштою, брандмауером і на захищених сайтах.
1) Запустіть текстовий процесор і створіть новий документ.
2) Визначте, чи увімкнено брандмауер Windows на вашому комп’ютері. Зробіть скріншот вікна налаштування брандмауера та збережіть у створеному документі.
3) Запустіть браузер та відкрийте один із захищених сайтів. Зробіть скріншот вікна захищеного сайта та збережіть у документі.
4) Запишіть у документ пояснення, чому, на вашу думку, актуальним є використання захищеного каналу зв’язку.
5) Відкрийте свою поштову скриньку та позначте лист в одній із папок як спам.
6) Відкрийте папку Спам, зробіть скріншот вікна із вмістом папки та збережіть у документі.
7) Відновіть переміщений до папки Спам лист як Не спам і перевірте його появу у вихідній папці.
8) Збережіть файл документа у відповідній папці, продемонструйте результат вчителю. Завершіть роботу за комп’ютером.
1) З’ясуйте, що таке файли cookies і навіщо їх видаляють. Як видалити кукі? Створіть текстовий документ, уведіть відповідь і надішліть учителю.
https://us04web.zoom.us/j/77281403762
Все більше і більше людей отримують доступ до мережі Internet, а хакерів і “script kiddes” на сьогоднішній день більше ніж колись. 2 листопада 1988 року був зафіксованих перший випадок появи мережевого хробака, що паралізував роботу шести тисяч інтернет-вузлів в США. Це був хробак Морріса, названий в честь автора. Збиток від нього поніс близько 96 мільйонів доларів.
Інтернет став невід’ємною частиною і постійно розвиваючою мережею, яка змінила вид діяльності багатьох людей і організацій. Багато організацій були атаковані зловмисниками, що привело до великих втрат. Мережі організацій, що не знають або ігнорують ці проблеми піддають себе великому ризику бути атакованими зловмисниками.
Ми починаємо вивчати тему «Безпека в мережі», ознайомимося із сучасними інформаційними заграми корпоративних мереж
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах
Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватись та передаватися по каналах зв'язку. Виникнення глобальних інформаційних мереж типу Internet є важливим досягненням комп'ютерних технологій, однак, з Internet пов'язано безліч комп'ютерних злочинів.
Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:
1) перехоплення інформації – при перехоплені порушується конфіденційність інформації;
2) модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату;
3) підміна авторства інформації.
Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінга) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
2. Корпоративна мережа.
Корпоративна мережа — це мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею. Користувачами корпоративної мережі є тільки співробітники даного підприємства.
Корпоративна мережа - це складний комплекс взаємозалежних і узгоджено функціонуючих програмних і апаратних компонентів, який забезпечує передачу інформації між різними віддаленими додатками й системами, що використовуються на підприємстві.
Основними елементами мережі є робочі станції, сервери і комутатори. Основну частину мережі складають робочі станції, які підключені до комутаторів. Комутатори пересилають пакети даних з одного порту в іншій за потрібною адресою. Також в мережі є сервери, що забезпечують роботу робочих станцій в складі мережі.
Наявність мережі приводить до вдосконалення комунікацій між співробітниками підприємства, а також його клієнтами і постачальниками. Мережі знижують потребу підприємств в інших формах передачі інформації, таких як телефон або звичайна пошта.
Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.
Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.
3. Мережеві загрози вразливості і атаки
Дії, які так або інакше загрожують збереженню, що допускають нанесення збитків інформаційній безпеці підрозділяються на певні категорії.
1. Дії, які здійснюють користувачі, авторизовані в системі. Ця категорія включає:
· зловмисні дії користувача з метою крадіжки або повного або часткового знищення даних, що є на сервері або робочій станції компанії
· пошкодження наявних даних як результат прояву необережності, халатності у діях користувача.
2. "Електронне" втручання - дії хакерів:
· здійснення DOS та dDOS-атак
· незаконе проникнення в захищені комп'ютерні мережі;
Несанкціоноване проникнення ззовні в захищену мережу тієї або іншої компанії може здійснюватися з метою нанесення збитку (знищення, підміна наявних даних), крадіжка інформації, що відноситься до розряду конфіденційною з подальшим її незаконним використанням, розпорядження мережевою інфраструктурою компанії як методом для здійснення атак на інші мережеві вузли, крадіжка грошових коштів з рахунків компанії або окремих користувачів і т.д.
Атаки категорії DOS ("Denial of Service") здійснюються ззовні і направлені на мережеві вузли тієї або іншої компанії, які відповідають за її безпечне, ефективне і стабільне функціонування (поштовий, файловий сервер). Зловмисниками організовується масова відправка яких-небудь даних на вибрані вузли, що викликає їх перевантаження, тим самим, виводячи з працездатного стану на деякий час. Подібні атаки можуть обернутися для постраждалої компанії різними порушеннями в здійсненні безперервних бізнес-процесів, втратою клієнтів, а також втратою репутації.
3. Комп’ютерні віруси. Комп’ютерні віруси, так само, як і деякі інші шкідливі програми відносяться до окремої категорії способів електронної дії з подальшим нанесенням збитку. Дані засоби дії є реальною загрозою для ведення сучасного бізнесу, що має на увазі широке використання комп'ютерних мереж, електронної пошти і Інтернету в цілому. Так, "вдале" проникнення шкідливої програми (вірусу) в корпоративні мережеві вузли тягне за собою не тільки виведенням їх із стану стабільного функціонування, але і велику втрату часу, втрату наявних даних, зокрема не виключена можливість крадіжки конфіденційної інформації і прямих розкрадань грошових коштів з рахунків. Програма-вірус, яка проникла і залишилася непоміченою в корпоративній мережі дає можливість здійснення зловмисниками повного або ж часткового контролю над всією діяльністю компанії, що ведеться в електронному основним каналом для ефективного і швидкого розповсюдження спаму і вигляді.
4. Спам. Якщо ще кілька років тому спам був всього лише незначним по масштабах, дратівливим чинником, то в даний час технології спаму представляють достатньо серйозну загрозу для забезпечення інформаційної безпеки:
- основним каналом для ефективного і швидкого розповсюдження спаму і інших шкідливих програм стала електронна пошта;
- на перегляд спаму йде достатньо велика кількість часу, а подальше видалення численних повідомлень може викликати відчуття дискомфорту співробітників на психологічному рівні
- спам може виступати одним з основних методів реалізації різних шахрайських схем, жертвами яких можуть ставати як приватні, так і юридичні особи;
- великий ризик видалення потрібної кореспонденції разом із спамом, що може привести до різного роду неприємним наслідкам; при цьому така небезпека зростає, якщо удаватися до використання недосконалих поштових фільтрів для виявлення і відсіювання спаму;
5. "Природні" загрози. В категорію "природних" загроз відносять різні зовнішні чинники. Так, причиною втрати інформаційної безпеки може виступити крадіжка інформаційних носіїв, форс-мажорні обставини, неправильний спосіб зберігання інформації
Засоби захисту мереж. Політика безпеки при доступі до мереж загального значення
Для безпеки в комп’ютерних мереж використовують таке програмне забезпечення:
● Secure Shell, SSH (англ. Secure SHell — «безпечна оболонка» — мережевий протокол рівня додатків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів).
● Міжмережевий екран (брандмауер, файрвол англ. Firewall, буквально «вогняна стіна») — пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв. Фаєрвол може бути у вигляді окремого приладу (так званий маршрутизатор або роутер), або програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі- сервер.
● Антівірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом. Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Ознайомитися з основними загрозами в мережі, скориставшись посиланнями: 1 посилання: Укртелеком (загрози в Інтернеті) - http://www.ukrtelecom.ua/services/customers/internet/antivirus/danger, 2 посилання: Zillya (Загрози в мережі Інтернет) https://zillya.ua/zagrozi-v-merezh%D1%96-%D1%96nternet
Завдання 2. Створіть текстовий документ, що містить загальні рекомендації щодо захисту мереж.
Мережнi й iнформацiйнi технологiї мiняються настiльки швидко, що статичнi захиснi механiзми, до яких відносяться й системи розмежування доступу, i системи автентифiкацiї, сильно обмеженi й у багатьох випадках не можуть забезпечити ефективного захисту. Тому потрiбнi динамiчнi методи, що дозволяють оперативно виявляти й запобiгати порушення безпеки. Однiєї з технологiй, що дозволяє виявляти порушення, якi не можуть бути iдентифiкованi за допомогою традицiйних моделей контролю доступу, є технологiя виявлення атак.
Цілісність є однією з властивостей безпеки інформації. Цілісність забезпечується або механізмами розмежування доступу, або механізмами контролю цілісності.
Під контролем цілісності інформації розуміють процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні)
Під контролем та поновленням цілісності інформації розуміють процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні), з наступною корекцією викривленої інформації.
Порушення цілісності може статись в наслідок наступних причин:
1) помилок користувачів, які викликають викривлення чи втрату інформації;
2) навмисних дій осіб, які не мають прав доступу до автоматизованої системи;
3) збоїв обладнання, які викликають викривлення чи втрату інформації;
4) фізичних впливів на носії інформації;
5) вірусних впливів.
Цілісність програмних засобів та інформації, що обробляється досягається використанням двох груп механізмів захисту - без перетворення інформації та механізмів захисту з її перетворенням.
До механізмів забезпечення цілісності без перетворення інформації слід віднести використання резервних копій програмних засобів та баз даних. Такий спосіб, безумовно, є найнадійнішим, оскільки завжди дозволяє не тільки установити факт порушення цілісності, але й поновити порушену інформацію, правда це є і першою вадою. Іншими словами, цей спосіб не дає змоги оперативно установити наявність порушення цілісності інформації, що змінюється.
До другої групи механізмів захисту відносяться такі відомі механізми з використанням: сигнатур важливих об’єктів, хеш – функції важливих об’єктів, забезпечення цілісності архівної інформації в тому числі і резервних копій програмних засобів та баз даних.
При передачі інформації по каналах зв’язку контроль цілісності (контроль наявності будь – яких викривлень інформації) та усунення цих викривлень покладаються на комунікаційне обладнання та протоколи зв’язку. Проблема поновлення цілісності вирішується за рахунок повторної передачі повідомлень Таким чином, механізми захисту з використанням сигнатур важливих об’єктів ґрунтуються на застосуванні швидко діючих процедур виявлення порушення цілісності та подальшому поновленні викривленої інформації за рахунок повторної передачі непошкодженої інформації чи повторного запису непошкодженої інформації з її резервної копії.
Механізми захисту з використанням хеш: контроль цілісності інформації носія забезпечується шляхом порівняння хеш функції відповідного носія, яка обчислюється під час контролю цілісності інформації, з хеш-функцією, яка була обчислена для того ж самого носія під час запису інформації. Якщо ці функції співпадають, то цілісність даного носія не порушена.
Виявлення атак. Захист периметра комп’ютерних мереж
Процес виявлення атак є процесом оцiнки пiдозрiлих дiй, якi вiдбуваються в корпоративнiй мережi. Iнакше кажучи, виявлення атак (intrusion detection) це процес iдентифiкацiї й реагування на пiдозрiлу дiяльнiсть, спрямовану на обчислювальнi або мережнi ресурси.
Основні підходи до виявлення атак практично не змінилися за останню чверть століття, і, незважаючи на гучні заяви розробників, можна з упевненістю стверджувати, що виявлення атак базується або на методах сигнатурного аналізу, або на методах виявлення аномалій. Можливо також спільне використання зазначених вище методів.
Iснує кiлька способiв класифiкацiї систем виявлення атак, кожен з яких заснований на рiзних характеристиках:
• Спосiб контролю за системою (подiляються на network-based, host-based i applicationbased).
• Спосiб аналiзу. (частина системи визначення проникнення, яка аналiзує подiї, отриманi з джерела інформації, i приймає рiшення, чи вiдбувається проникнення). Способами аналiзу є виявлення зловживань (misuse detection) та виявлення аномалiй (anomaly detection).
• Затримка в часi мiж отриманням iнформацiї з джерела та її аналiзом i прийняттям рiшення. Залежно вiд затримки в часi, системи виявлення атак дiляться на interval-based (або пакетний режим) i real-time.
Механiзми виявлення атак, застосовуванi в сучасних системах виявлення атак IDS (Intrusion Detection System), заснованi на декiлькох загальних методах.
Класифiкацiя систем виявлення атак може бути виконана за декiлькома ознаками:
• за способом реагування; розрiзняють пасивнi й активнi IDS. Пасивнi IDS просто фiксують факт атаки, записують данi у файл журналу й видають попередження. Активнi IDS намагаються протидiяти атацi.
• за способом виявлення атаки; За способом виявлення атаки системи IDS прийнято дiлити на двi категорiї: виявлення аномального поводження (anomaly-based); виявлення зловживань (misuse detection або signature-based). Аномальне поводження користувача (тобто атака або яка-небудь ворожа дiя) часте проявляється як вiдхилення вiд нормального поводження. Прикладом аномального поводження може служити велика кiлькiсть з’єднань за короткий промiжок часу, високе завантаження центрального процесора й т.iн. Однак аномальне поводження не завжди є атакою. Наприклад, одночасну посилку великої кiлькостi запитiв вiд адмiнiстратора мережi система виявлення атак може iдентифiкувати як атаку типу “вiдмова в обслуговуваннi” (denial of service).
• за способом збору iнформацiї про атаку.
Аналіз активності
Статичні і динамічні IDS
· Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе ПО, помилки в конфігураціях і т. д. Статичні IDS перевіряють версії прикладних програм на наявність відомих вразливостей і слабких паролів, перевіряють вміст спеціальних файлів в директоріях користувачів або перевіряють конфігурацію відкритих мережевих сервісів. Статичні IDS виявляють сліди вторгнення.
· Динамічні IDS здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Динамічні IDS реалізують аналіз в реальному часі і дозволяють постійно стежити за безпекою системи.
Мережеві IDS
· Мережеві IDS (англ. Network-based IDS, NIDS) розташовуються в стратегічному місці або у таких місцях мережі, де можливий контроль трафіку всіх пристроїв у мережі. Вони здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору.
Хостові IDS
· IDS, які встановлюються на хості і виявляють зловмисні дії на ньому називаються хостовими або системними IDS.
Експертнi системи.
· Експертна система складається з набору правил, якi охоплюють знання людини-експерта. Використання експертних систем являє собою розповсюджений метод виявлення атак, при якому iнформацiя про атаки формулюється у виглядi правил. Цi правила можуть бути записанi, наприклад, у виглядi послiдовностi дiй або сигнатури. При виконаннi кожного iз цих правил приймається рiшення про наявнiсть несанкцiонованої дiяльностi. Важливим достоїнством такого пiдходу є практично повна вiдсутнiсть фiктивних тривог.
Сигнатурний аналіз заснований на припущенні, що сценарій атаки відомий і спроба її реалізації може бути виявлена в журналах реєстрації подій або шляхом аналізу мережевого трафіку
Стандарти кібербезпеки
Стандарти кібербезпеки – це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.
Це середовище включає в себе користувачів, мережі, пристрої, все програмне забезпечення, процеси, інформацію в режимі зберігання або транзиту, програми, служби та системи, які можуть бути безпосередньо або опосередковано підключені до мереж.
Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак. Ці опубліковані матеріали включають збірки інструментів, політику, концепції безпеки, гарантії безпеки, керівні принципи, підходи до управління ризиками, дії, навчання, найкращі практики, забезпечення та технології.
Міжнародні стандарти
BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799 Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки) описує 127 механізмів контролю, необхідних для побудови системи управління інформаційною безпекою (СУІБ) організації, визначених на основі кращих прикладів світового досвіду в цій області . Цей документ служить практичним керівництвом по створенню СУІБ
BS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS 7799 Частина 2 — Управління інформаційною безпекою — специфікація систем управління інформаційною безпекою (Специфікація системи управління інформаційної безпеки) визначає специфікацію СУИБ. Втора частина стандарту використовується як критерії при проведенні офіційної процедури сертифікації СУІБ організації.
BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту. Новий стандарт в області управління ризиками інформаційної безпеки
ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005.
ISO/IEC 27000 — Словарь і визначення.
ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системы управління інформаційної безпеки — Требования». Міжнародний стандарт, базувався на BS 7799-2: 2005.
ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Дата выхода — 2007 год.
ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Руководство по управлению рисками ИБ.
Німецьке агентство з інформаційної безпеки. Інструкція з захисту базової лінії — стандартні гарантії безпеки (керівництво по базовому рівню захисту інформаційних технологій).
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм. (Інструктаж з правил техніки безпеки)
Завдання 1. Ознайомитися з стандартами інформаційної безпеки, скориставшись Вікіпедією.
1) Опрацювати конспект,
2) За матеріалами Інтернету підготуйте доповідь «Які є види мережевих атак?». Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів
Найбільший збиток інформації та інформаційних систем наносять неправомірні дії співробітників і комп'ютерні віруси. Для захисту інформації в комп'ютерах та інформаційних мережах широко використовуються різноманітні засоби захисту. Вони включають різні системи обмеження доступу до об'єкту. Їх мета - найбільшою мірою утруднити чи унеможливити реалізації загроз безпеки.
Сьогодні ми ознайомимося з поняттям розмежування доступу, криптографією та її різновидами.
Контроль доступу - це процес захисту даних і програм від їх використання об'єктами, які не мають на це права. Щоб контроль доступу був ефективним, необхідно забезпечити засоби аутентифікації кожного користувача.
Правила розмежування доступу (access mediation rules) — найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.
Під розмежуванням доступу прийнято розуміти встановлення повноважень суб'єктів з метою наступного контролю санкціонованого використання ресурсів доступних в системі.
Простіше кажучи, розмежування доступу полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень.
Розмежування доступу зареєстрованих користувачів до інформаційних ресурсів здійснюється системами захисту інформації відповідно до встановлених для користувачів повноважень. Повноваження користувачів встановлюються за допомогою спеціальних налаштувань системи. По відношенню до інформаційних ресурсів засобами захисту можуть встановлюватися такі повноваження, як дозвіл читання, запису, створення, запуску виконуваних файлів і інші.
Розмежування може здійснюватися:
• за рівнями таємності (секретно, цілком таємно і т.п.). Користувачеві дозволяється доступ тільки до даних свого або більш низьких рівнів. Захищаються дані розподіляються по масивах таким чином, щоб в кожному масиві містилися дані одного рівня таємності;
• спеціальними списками. При цьому розмежування доступу для кожного елемента даних, що захищаються (файлу, програми, бази) складається список всіх тих користувачів, яким надано право доступу до відповідного елементу. Можливий зворотний варіант, коли для кожного зареєстрованого користувача складається список тих елементів даних, що захищаються, до яких йому надано право доступу;
• матрицями повноважень.
При організації доступу до обладнання істотне значення мають ідентифікація і аутентифікація користувачів, а також контроль і автоматична реєстрація їх дій. Для впізнання користувача можуть бути використані паролі і індивідуальні ідентифікаційні картки, а для управління доступом до устаткуванню такі прості, але ефективні заходи, як відключення живлення або механічні замки і ключі для пристроїв.
Система розмежування доступу до програм і даних повинна містити 4 функціональні блоки:
– блок ідентифікації і аутентифікації суб'єктів доступу;
– диспетчер доступу, реалізується у вигляді апаратно-програмних механізмів і забезпечує необхідну дисципліну розмежування доступу суб'єктів до об'єктів доступу (у тому числі і до апаратних блоків, вузлів, пристроїв);
– блок криптографічного перетворення інформації при її зберіганні і передачі;
– блок очищення пам'яті.
Прийнято виділяти два основні методи розмежування доступу: дискреційне і мандатне.
Дискреційним називається розмежування доступу між названими суб'єктами (користувачами) і поіменованими об'єктами (файли, програми тощо) відповідно до матриці доступу.
Мандатне розмежування доступу зазвичай реалізується як розмежування доступу за рівнями секретності: кожному суб'єкту і кожному об'єкту призначаються класифікаційні мітки, що відображають їх рівень.
Принципова відмінність між дискреційним і мандатним розмежуванням доступу полягає в наступному: якщо у разі дискреційного розмежування доступу права на доступ до ресурсу для користувачів визначає його власник, то у разі мандатного розмежування доступу рівні секретності задаються ззовні, і власник ресурсу не може здійснювати на них вплив. Сам термін «мандатне» є поверхневою інтерпретацією слова mandatory – «обов'язковий». Тим самим, мандатне розмежування доступу слід розуміти як примусове.
Основи криптографії
Одним з найбільш відомих способів захисту інформації є її кодування (шифрування, криптографія). Воно не рятує від фізичних впливів, але в решті випадків служить надійним засобом.
Криптографія – це прикладна наука, яка використовує найсучасніші досягнення фундаментальних наук і, в першу чергу, математики. З іншого боку, всі конкретні завдання криптографії істотно залежать від рівня розвитку техніки і технології, від застосовуваних засобів зв’язку і способів передавання інформації. Розвинулась дана наука з практичної потреби передавати важливі відомості найнадійнішим чином.
Криптографія (від грецького kryptos - прихований і graphein - писати) - наука про математичні методи забезпечення конфіденційності і автентичності інформації.
Криптографія займається методами перетворення інформації, які б не дозволили зловмиснику витягти її з повідомлень, що перехоплюються. При цьому по каналу зв’язку передається вже не сама інформація, що захищається, а результат її перетворення за допомогою шифру, і для зловмисника виникає складне завдання розкриття шифру.
Тобто, криптографія повинна забезпечити такий захист інформації, що навіть у випадку її перехоплення сторонніми особами й обробки будь-якими способами з використанням комп’ютерів і останніх досягнень науки і техніки вона не повинна бути дешифрована протягом декількох десятків років.
Вона вважається потужним засобом забезпечення конфіденційності і контролю цілісності інформації. Поки альтернативи методам криптографії немає
В криптографії застосовуються такі поняття:
Зашифрування – це процес перетворення інформації, при якому її зміст стає незрозумілим для суб’єктів, що не мають відповідних повноважень
Результат зашифрування інформації називають шифротекстом або криптограмою.
Розшифрування - процес перетворення зашифрованої інформації у придатну для читання інформацію.
Сукупність процесів зашифрування і розшифрування називають шифруванням.
Відкритий текст - початкове повідомлення, яке повинен захистити криптограф.
Кодування - заміна логічних (смислових) елементів, наприклад, слів.
Дія криптографії
Криптографічний алгоритм, або шифр, — це математична формула, що описує процеси шифрування і розшифрування. Щоб зашифрувати відкритий текст, криптоалгоритм працює в сполученні з ключем (секретним параметром) — словом, числом або фразою. Те саме повідомлення одним алгоритмом, але різними ключами буде перетворюватися в різний шифртекст. Ключ забезпечує конфіденційність шифротексту.
Знання ключа шифрування дозволяє виконати правильне розшифрування шифротексту.
Дешифрування (розкриття шифру) – процес одержання інформації із шифротексту без знання застосованого ключа.
Захищеність шифртекста цілком залежить від двох речей: стійкості криптоалгоритму і таємності ключа.
Стійкість (криптостійкість) - здатність шифру протистояти будь-яким атакам на нього (спробам розшифрувати перехоплене повідомлення, розкрити ключ шифру або порушити цілісність, достовірність інформації.
Стійкість конкретного шифру оцінюється тільки шляхом усіляких спроб його розкриття і залежить від кваліфікації криптоаналітиків, що атакують шифр.
Криптоалгоритм плюс усілякі ключі і протоколи, що приводять їх у дію, складають криптосистему. PGP — це криптосистема.
Криптологія – наука, що складається із двох галузей: криптографії і криптоаналізу.
Криптографія – наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.
Криптоаналіз – наука (і практика її застосування) про методи і способи розкриття шифрів.
Співвідношення криптографії й криптоаналізу очевидне: криптографія – це захист, тобто розробка шифрів, а криптоаналіз – це напад, тобто атака на шифри. Однак ці дві дисципліни пов'язані між собою – не буває гарних криптографів, що не володіють методами криптоаналізу.
«У світі розрізняють два типи криптографії: криптографія, що перешкодить вашій молодшій сестрі читати ваші файли, і криптографія, що перешкодить читати ваші файли урядам великих країн. Ми будемо розглядати криптографію другого типу.»
Криптографія може бути стійкою, а може бути і слабкою, як описано в приведеному прикладі. Криптографічна стійкість виміряється тим, скільки знадобиться часу і ресурсів, щоб із шифртекста відновити вихідний відкритий текст.
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.
На практиці для шифрування інформації використовують методи симетричного і асиметричного шифрування.
Метод симетричного шифрування передбачає використання одного і того ж ключа, що зберігається у секреті, для за шифрування і для розшифрування даних.
В асиметричній криптографії для зашифровування даних використовується один ключ, а для розшифровування — інший ключ (звідси і назва — асиметричні). Чим більший ключ (число), тим найбільш захищений отриманий шифртекст.
Переглянути відео «Як працює шифрування?» (про симетричне і асиметричне шифрування) https://www.youtube.com/watch?v=89JyxcVn0lE
Отже, криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Виконайте інтерактивну вправу «Сучасні методи захисту інформації» https://learningapps.org/2897461
Завдання 2. Дослідіть, що таке шифр Цезаря, зашифруйте деякий текст та розшифруйте.
1) Опрацювати конспект
2) Перегляд відео про історію криптографію «Еволюція криптографії» https://www.youtube.com/watch?v=M9W4QpqQ5Ps
3) Підготувати повідомлення про шифрувальну машину Енігма, шифрування RSA.
4) Дослідити , як криптографія застосовується у крипто валюті.
Як тільки на Землі з'явилися люди, вони почали збирати, осмислювати, обробляти, зберігати і передавати різноманітну інформацію. Людство постійно має справу з інформацією. Перш ніж говорити про інформаційну безпеку необхідно визначитися з поняттям “інформація”.
Точного наукового визначення поняття "інформація" немає.Під інформацією розуміютьвідомості про об'єкти, процеси та явища.
Інформація – данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й ін.
У галузі інформаційних систем рекомендується таке означення інформації:
Інформація – це відомості, які є об’єктом зберігання, передавання і оброблення.
Оскільки інформація представляє інтерес для різних категорій користувачів, то основним призначенням інформації є її використання.
Як і всякий продукт, інформація має споживачів, що потребують її, і тому володіє певними споживчими якостями, а також має і своїх власників або виробників.
Інформаційні ресурси – це окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС).
Інформаційні ресурси можна класифікувати:
· за видом інформації – правові, науково-технічні, політичні, фінансово-економічні, статистичні, метрологічні, соціальні, персональні, медичні, про надзвичайні ситуації та т.п.;
· за режимом доступу – відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, професійна таємниця, службова таємниця, особиста (персональна) таємниця;
· за формою власності – державні, муніципальні, регіональні, приватні, колективні;
· за видом носія – на папері (документи, листи, медичні карти, телефонні довідники організацій, чернетки і т.п.), в пам'яті комп’ютера, в каналі зв'язку, на дисках та інших носіях.
Інформація, що захищається, — це інформація, що є предметом власності якого-небудь суб’єкта (держави, відомства, групи осіб або окремого громадянина) і підлягає захисту відповідно до вимог правових документів або вимог, які встановлюються власником інформації.
Види інформації, які підлягаютьзахисту
1) Інформація з обмеженим доступом - інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами.
2) Таємна інформація - інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю.
3) Конфіденційна інформація - інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними.
Під доступом до інформації розуміється ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації. Розрізняють санкціонований і несанкціонований доступ до інформації.
Санкціонований доступ до інформації – це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Цей доступ не порушує встановлені правила розмежування доступу.
Несанкціонований доступ (НСД) до інформації характеризується порушенням встановлених правил розмежування доступу. Це найбільш поширений вид комп'ютерних порушень.Дане поняття також пов'язане з поширенням різного роду комп'ютерних вірусів.
Захист інформації – це комплекс заходів, направлених на забезпечення інформаційної безпеки.
Захищеною вважають інформацію, не зазнала незаконних змін у процесі передачі, зберігання та збереження, не змінила такі властивості, як достовірність, повнота і цілісність даних.
Цікаво: У 1988 році американська Асоціація комп'ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації (ComputerSecurityDay). Було зафіксовано першу масову епідемію хробака, якого назвали за іменем його творця — Морріса.
Роль автоматизованих систем в управлінні процесами
Комп'ютери – тільки одна з складових інформаційних систем, і хоча наша увага буде зосереджена в першу чергу на інформації, яка зберігається, обробляється і передається за допомогою комп'ютерів, її безпека визначається всією сукупністю складових і, в першу чергу, найслабкішою ланкою, якою в переважній більшості випадків виявляється людина.
Згідно визначення інформаційної безпеки, вона залежить не тільки від комп'ютерів, але і від інфраструктури, що її підтримує, до якої можна віднести системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал. Ця інфраструктура має самостійну цінність, але нас цікавитиме лише те, як вона впливає на виконання інформаційною системою своїх функцій.
Автоматизовані системи (АС) являє собою організаційно-технічну систему, що реалізує інформаційну технологію і об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію.
ОС - сукупність програмно-апаратних засобів, що призначені для обробки інформації
Інформація в АС піддається різним процесам: введення, збереження, обробка, виведення. Найбільш загальними інформаційними процесами, що відбуваються в автоматизованих системах є такі:
- інформаційно-довідкове забезпечення;
- інформаційне забезпечення задач;
- обслуговування інформаційних баз.
Усі вони реалізуються персоналом за допомогою апаратних засобів, ПЗ та інформаційних баз автоматизованих систем.
Прийнято розрізняти два основних напрями ТЗІ в АС — це захист АС і оброблюваної інформації від несанкціонованого доступу та захист інформації від витоку технічними каналами.
n Захищена АС:АС, що здатна забезпечувати захист інформації, що обробляється, від певних загроз
n Захист інформації в АС - діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз
n Комплексна система захисту інформації Захист інформації в АС полягає у створенні й підтриманні у працездатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційний збиток
Ми вже знаємо, що засоби і методи захисту інформації зазвичай ділять на дві великі групи: організаційні та технічні. Під організаційними маються на увазі законодавчі, адміністративні та фізичні, а під технічними - апаратні, програмні і криптографічні заходи, спрямовані на забезпечення захисту об'єктів, людей та інформації.
Сьогодні ми ознайомитися з методами, що забезпечують санкціонованим особам доступ до об'єктів АС, дізнаємося, що таке ідентифікація, аутентифікація, авторизація і в чому різниця між цими поняттями
Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу і захисту інформації від витоку технічними каналами.
Під НСД мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розуміються канали сторонніх електромагнітних випромінювань і наведень, акустичні канали, оптичні канали й ін.
Захист від НСД може здійснюватися в різних складових інформаційної системи: на прикладному і програмному рівні, на апаратному та на мережевому рівні.
Для захисту інформації на рівні прикладного та системного ПЗ використовуються:
• системи розмежування доступу до інформації;
• системи ідентифікації;
• системи аудиту та моніторингу;
• системи антивірусного захисту.
Для захисту інформації на рівні апаратного забезпечення використовуються: апаратні ключі; системи сигналізації; засоби блокування пристроїв та інтерфейс вводу-виводу інформації.
Розглянемо методи, що забезпечують санкціонованим особам доступ до об'єктів та інформаційних ресурсів. До них відносять аутентифікацію та ідентифікацію користувачів.
Аутентифікація - це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").
Авторизація - в інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?"). За допомогою авторизації встановлюються і реалізуються права доступу до ресурсів.
Ідентифікація - це метод порівняння предметів або осіб за їх характеристиками, шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?").
Що таке ідентифікація?
Ідентифікація - посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних
Ідентифікація - це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
Ідентифікація виконується при спробі увійти в будь-яку систему (наприклад, в операційну систему або в сервіс електронної пошти). Мета ідентифікації — перевірити, чи відомий індивід системі. Ідентифікатором може бути: номер телефону, номер паспорта, e-mail, номер сторінки в соціальній мережі і т.д.
Коли нам дзвонять з невідомого номера, що ми робимо? Запитуємо "Хто це", тобто дізнаємося ім'я. Ім'я в даному випадку і є ідентифікатор, а відповідь вашого співрозмовника - це буде ідентифікація.
Що таке аутентифікація?
Після ідентифікації проводиться аутентифікація - це процедура перевірки автентичності (перевірка справжності). Це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.
Аутентифікація (authentification) - це процес перевірки облікових даних користувача (зазвичай імені та пароля). Іншими словами введені облікові дані звіряються з даними, що зберігаються в базі даних (користувача перевіряють за допомогою пароля, лист перевіряють по електронного підпису і т.д.)
Способи Автентифікації
ü Парольна (здійснюється на основі володіння користувачем певної конфіденційної інформації)
ü Біометрична (основана на унікальності певних антропометричних характеристик людини)
Щоб визначити чиюсь справжність, можна скористатися трьома факторами:
• Пароль - то, що ми знаємо (слово, PIN-код, код для замка, графічний ключ): об’єкт може продемонструвати знання якого-небудь загального для сторін секрету
• Пристрій - то, що ми маємо (пластикова карта, ключ від замка, USB-ключ)
• Біометрика - то, що є частиною нас (відбиток пальця, портрет, сітківка ока)
Парольна аутентичність
Більшість мережевих систем на даний час продовжують використовувати парольну аутентифікацію, оскільки вона простіше і дешевше. Перевірка автентичності користувача звичайно здійснюється операційною системою. Користувач ідентифікується своїм ім'ям, а засобом аутентифікації служить пароль.
Конструкція пароля: Для розумної ефективності паролі повинні складатися не менше ніж з 6-8 символів, не бути легко згадувані і змінюватися не рідше, ніж кожні 90 днів.
Чим довше пароль, тим більше складнощів для зловмисника, щоб його вгадати або обчислити. Можна стверджувати, що збільшення довжини пароля тільки на один символ помітно збільшує безпечний час: якщо очікуваний безпечний час для пароля з трьох символів становить близько трьох місяців, безпечний час для пароля з чотирьох символів становить сімдесят вісім місяців.
Так само важлива форма пароля. Користувач повинен бути в змозі впевнено його пам’ятати (і не відчувати незручностей від неможливості його записувати), але пароль також повинен бути дуже складним для вгадування іншими. Телефонний номер шкільної подруги або назва вулиці – приклади правильних форм.
Біометрична аутентифікація
Системи біометричного захисту використовують унікальні для кожної людини вимірювані характеристики для перевірки особи індивіда.
Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів.
До біометричних засобів захисту інформації відносять системи аутендифікації за:
ü Параметрами голосу.
ü Візерунком райдужної оболонки ока і карта сітчатки ока.
ü Рисами обличчя.
ü Формою долоні.
ü Відбитками пальців.
ü Формою і спосібом підпису.
Біометричні системи складаються з двох частин: апаратних засобів і спеціалізованого програмного забезпечення.
Для того, щоб біометрична система змогла надалі аудентифікувати користувача, в ній необхідно спочатку зареєструвати відомості про його ідентифікатори. Під час процедури реєстрації в базу даних системи заносяться характеристики користувачів, необхідні для встановлення їх автентичності.
Апаратні засоби включають в себе біометричні сканери і термінали. Вони фіксують той чи інший біометричний параметр (відбиток пальця, райдужну оболонку очей, малюнок вен на долоні або пальці) і перетворять отриману інформацію в цифрову модель, доступну комп'ютера. А програмні засоби ці дані обробляють, співвідносять з базою даних і виносять рішення, хто постав перед сканером.
• Аутентифікація по райдужній оболонці ока
Райдужна оболонка ока є унікальною для кожної людини біометричної характеристикою.
Зображення ока виділяється з зображення особи і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна для кожної людини.
• Аутентифікація по зображенню особи
Для ідентифікації особи часто використовуються технології розпізнавання по обличчю. Розпізнавання людини відбувається на відстані. Ідентифікаційні ознаки враховують форму особи, його колір, а також колір волосся. До важливих ознак можна віднести також координати точок особи в місцях, відповідних зміні контрасту (брови, очі, ніс, вуха, рот і овал).
Алгоритм функціонування системи розпізнавання: Зображення особи зчитується звичайною відеокамерою і аналізується. Програмне забезпечення порівнює введений портрет з еталоном, що зберігаються. Важливо також те, що біометричні системи цього класу здатні виконувати безперервну аутентифікацію користувача комп'ютера протягом всього сеансу його роботи
• Аутентифікація по долоні руки.
У біометриці з метою ідентифікації використовується проста геометрія руки - розміри і форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин). Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках і на атомних електростанціях.
Метод розпізнавання геометрію кисті руки заснований на аналізі тривимірного зображення кисті. Однак форма кисті руки також є параметром, який досить сильно схильний до змін в часі, а крім того, вимагає сканерів великого розміру, що веде до подорожчання системи
• Аутентифікація за відбитками пальців
Оптичні сканери зчитування відбитків пальців встановлюються на ноутбуки, миші, клавіатури, флеш-диски, а також застосовуються у вигляді окремих зовнішніх пристроїв і терміналів (наприклад, в аеропортах і банках) .Якщо візерунок відбитка пальця не збігається з візерунком допущеного до інформації користувача, то доступ до інформації неможливий
• Аутентифікація по характеристикам мови
Ідентифікація людини по голосу - один з традиційних способів розпізнавання, інтерес до цього методу пов'язаний і з прогнозами впровадження голосових інтерфейсів в операційні системи.
Що таке авторизація? Коли визначили ідентифікатор, перевірили справжність, вже можна надати і доступ, тобто, виконати авторизацію. Авторизація - це надання доступу до будь-якого ресурсу (наприклад, до електронної пошти).
• Чим відрізняється авторизація від аутентифікації?
Ідентифікація – це процедура розпізнавання суб'єкта за його ідентифікатором. Мета аутентифікації — перевірити, чи відомий індивід системі, наприклад перевіркою пароля, а авторизація полягає в наданні користувачеві доступу до певних ресурсів залежно від його особи, тобто після аутентифікації.
Автентифікація — це процес доказу об’єктом своєї дійсності системі.
Ідентифікація — це процес визначення прав об’єкта стосовно системи.
Авторизація — це процес доказу дій об’єкта стосовно системи або інших об’єктів.
Засоби ідентифікації й авторизації часто реалізуються в одній підсистемі. Перші дозволяють визначити приналежність того чи іншого ресурсу мережі об’єкта, а другі реалізують механізм причетності, у результаті чого об’єкт не зможе довести, що не робив спроби обігу або впливу на ресурс. Такі засоби контролюють доступ об’єктів до ресурсів системи, надаючи кожному об’єкту саме ті права, які йому були визначені відповідальною особою.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Ознайомитися з основними правилами кіберзахисту та правилами створення надійного пароля на сайті https://cyberukraine.in.ua/ (#ПарольГраєРоль)
Завдання 2. Здійсніть перевірку пароля на сайті Проверка пароля - Zillya! https://zillya.ua/ru/check-password
1) Опрацювати конспект, знайти означення та пояснити термін “двоетапна аутентифікація»
2) За матеріалами Інтернету підготуйте бюлетень “Як придумати надійний пароль і де його зберігати”. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів
Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом та об’єктом скоєння неетичних, протиправних дій і кримінальних злочинів.
Сьогодні в усіх розвинених країнах світу та багатьох міжнародних об’єднаннях ухвалено спеціальні закони щодо комп’ютерних злочинів, і вони постійно доповнюються. Загальною тенденцією є підвищення жорсткості кримінальних законів щодо осіб, які скоїли комп’ютерні злочини. Існують також як неписані морально-етичні норми, так і оформлені в деякий статут, як, наприклад, Кодекс професійної поведінки членів Асоціації користувачів комп'ютерів США.
Разом із тим важливо, щоб із розвитком інформаційних технологій забезпечувалося дотримання прав людини стосовно захисту авторських прав, інтелектуальної власності та безпеки. Сьогодні ми розглянемо на уроці всі ці аспекти.
Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи: морально-етичні, правові, адміністративні (організаційні), технічні (фізичні), програмні.
Програмні засоби — забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо.
Технічні засоби — забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо.
Адміністративні методи — регламентують порядок взаємодії користувачів з інформаційними системами.
Морально-етичні засоби — реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.
Інформаційна етика розглядає проблеми власності, доступу, безпеки й спільності інформації. У світі складаються певні морально-етичні норми поведінки користувачів, наприклад, не втручатися в роботу інших користувачів мереж; не використовувати файли, не призначені для вільного використання; не використовувати комп’ютер для розповсюдження неправдивої інформації та ін.
Ці норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни. Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.
Поряд із загальнолюдськими етичними нормами є такі базові права, як:
• загальнодоступність — гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;
• таємниця приватного життя — дотримання конфіденційності довірених даних;
• недоторканність приватної власності — основа майнового порядку, дотримання права власності на дані й норм авторського права.
Правові методи — встановлюють правила користування інформацією та відповідальність користувачів за їх порушення. Це — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання інформаційних технологій (ІТ).
Правовий захист інформації (даних) передбачає:
• наявність прав на інформацію — сертифікацію, ліцензування, патентування;
• реалізацію прав — захист інтелектуальної власності, захист авторських прав;
• контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації.
На законодавчому рівні в Україні прийнято декілька законів та видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати:
· Закон України «Про інформацію»;
· Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»;
· Закон України «Про державну таємницю»;
· Закон України «Про захист персональних даних»
· Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах».
У вищезгаданих «Правилах», вказується, зокрема, що:
Захисту в системі підлягає:
· відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб'єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами;
· конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених частиною першою статті 13 Закону України «Про доступ до публічної інформації»;
· службова інформація;
· інформація, яка становить державну або іншу передбачену законом таємницю;
· інформація, вимога щодо захисту якої встановлена законом.
Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.
Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.
В Україні створено Державну службу спеціального зв'язку та захисту інформації України — державний орган спеціального призначення, який опікується питаннями забезпечення формування і реалізації державної політики у сферах захисту державних інформаційно-телекомунікаційних систем, криптографічного й технічного захисту інформації, використання і захисту державних електронних інформаційних ресурсів.
Класифікація порушників кібербезпеки
Ха́кер (від англ. to hack – рубати) – особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. За однією з легенд, слово «hack» уперше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практичного значення і виконується виключно заради задоволення від самого процесу роботи. У більш вузькому Хакери (хекери) — це узагальнююча назва людей, які зламують комп'ютерні системи і одержують неправомочний доступ до ресурсів.
Для запобігання можливих загроз, фірми повинні не тільки забезпечити захист операційних систем, програмного забезпечення і контроль доступу, але і спробувати виявити категорії порушників і ті методи, які вони використовують.
Залежно від мотивів, мети та методів, дії порушників безпеки інформації можна поділити на чотири категорії:
• шукачі пригод;
• ідейні «хакери»;
• «хакери»-професіонали;
• ненадійні (неблагополучні) співробітники
Шукач пригод рідко має продуманий план атаки. Він вибирає мету випадковим чином і звичайно відступає, зіштовхнувшись із ускладненнями. Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити. Своїми перемогами такий шукач пригод ділиться тільки зі своїми близькими друзями-колегами.
Ідейний «хакер» - це той же шукач пригод, але більш майстерний. Він уже вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Webсервера або, рідше, блокування роботи ресурсу, що атакується. У порівнянні із шукачем пригод, ідейний «хакер» розповідає про успішні атаки набагато більшій аудиторії, звичайно розміщаючи інформацію на хакерському Webвузлі.
«Хакер»-професіонал має чіткий план дій і спрямовує його на визначені ресурси. Його атаки добре продумані і, звичайно, здійснюються у кілька етапів. Спочатку він збирає попередню інформацію (тип ОС, надані сервіси і міри захисту). Потім він складає план атаки з урахуванням зібраних даних і підбирає (або навіть розробляє) відповідні інструменти. Далі, провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі сліди своїх дій. Такий професіонал звичайно добре фінансується і може працювати один або у складі команди професіоналів.
Ненадійний (неблагополучний) співробітник своїми діями може спричинити стільки ж проблем (буває і більше), скільки промисловий шпигун, до того ж, його присутність звичайно складніше знайти. Крім того, йому доводиться долати не зовнішній захист мережі, а тільки, як правило, менш жорсткіший, внутрішній. Він не такий витончений у способах атаки, як промисловий шпигун, і тому частіше допускає помилки, і тим самим може видати свою присутність.
Сьогодні, зі стрімким розвитком Internet, «хакери» стають справжньою загрозою для державних і корпоративних комп'ютерних мереж. Так, за оцінками експертів США, напади «хакерів» на комп'ютери і мережі федеральних державних систем відбуваються в цій країні не рідше 50-ти раз на день. Багато великих компаній і організації піддаються атакам кілька разів у тиждень, а деякі навіть щодня. Виходять такі атаки не завжди ззовні, 70% спроб зловмисного проникнення в комп'ютерні системи мають джерело всередині самої організації.
Для позначення різних категорій комп'ютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».
Останнє відрізняє хакерів від професійних зламувачів — кракерів (або «крекерів», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.
Найбільш криміногенною групою є пірати — професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитися на кредитних картках, банківських рахунках, телефонному зв’язку. В усіх випадках мотивація – матеріальні інтереси, а не цікавість чи пустощі.
За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % — через зовнішні проникнення із застосуванням спеціальних засобів.
Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.
Експериментатори («піонери») - найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема і законослухняні
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Виконайте інтерактивну вправу «Інформаційна етика» за посиланням http://LearningApps.org/watch?v=p502ii7et16
Завдання 2. Ознайомитися з інформацією на сайті кіберполіції України (підсумки 2018 року і новини) https://cyberpolice.gov.ua/articles/
1) Опрацювати конспект
2) Створіть інформаційний бюлетень із правилами комп’ютерного етикету. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. Оцініть власну роботу і переглянуті роботи.
Досвід показує, що забезпечення безпеки інформації не може бути одноразовим актом. Це неперервний процес, який полягає в комплексному використанні методів, способів захисту. Найбільший ефект досягається тоді, коли всі використовувані засоби, методи і заходи поєднуються в єдиний цілісний механізм – систему захисту інформації (СЗІ).
В основі комплексу заходів щодо інформаційної безпеки повинна бути стратегія захисту інформації. У ній визначаються мета, критерії, принцип і процедури, необхідні для побудови надійної системи захисту. Найважливішою особливістю загальної стратегії інформаційного захисту є дослідження системи безпеки. Можна виділити два основних напрямки:
• аналіз засобів захисту;
• визначення факту вторгнення.
На основі концепції безпеки інформації розробляються стратегія безпеки інформації та архітектура системи захисту інформації, а далі – політика безпеки інформації
Розробку концепції захисту рекомендується проводити в три етапи:
І етап – визначення цінності об’єкта захисту інформації.
ІІ етап – аналіз потенційних дій зловмисників
ІІІ етап – оцінка надійності встановлених засобів захисту інформації на об’єкті.
На першому етапі повинна бути чітко визначена цільова установка захисту, тобто які реальні цінності, виробничі процеси, програми, масиви даних необхідно захищати. На цьому етапі доцільною диференціювати за значимістю окремі об'єкти, що вимагають захисту, та, у відповідності до цього, встановлення ступенів захисту об’єктів і елементів технічного і програмного забезпечення ІАС (файлів, програм, пакетів дисків, ПЕОМ в цілому).
Об’єктом спільного використання є пам’ять, пристрої введення-виведення (наприклад, диски, принтери), програми, дані.
На другому етапі повинен бути проведений аналіз злочинних дій, що потенційно можуть бути зроблені стосовно об'єкта, що захищається, визначення усіх можливих загроз та каналів витоку інформації. Важливо визначити ступінь реальної небезпеки таких найбільш широко розповсюджених злочинів, як економічне шпигунство, саботаж, крадіжки зі зломом. Потім потрібно проаналізувати найбільш ймовірні дії зловмисників стосовно основних об'єктів, що потребують захисту.
Головною метою третього етапу є аналіз обставин, у тому числі місцевих специфічних умов, виробничих процесів, уже встановлених технічних засобів захисту. Визначаються вимоги до системи захисту, здійснюється вибір заходів, методів і засобів захисту інформації та їх впровадження і організація використання.
У загальному випадку існують чотири стратегії захисту.
1. Нікого не впускати. Це повна ізоляція. Вона забезпечує найкращий захист, але перешкоджає використанню інформації або послуг від інших, і передачі їх іншим користувачам. Це непрактично для всіх.
2. Не впускати порушників. Програми всередині цього захисту можуть бути легковірними. Це дозволяє зробити електронні цифрові підписи програм і міжмережеві екрани (МЕ).
3. Пустити порушників, але перешкодити їм в заподіянні шкоди. Традиційним способом захисту служить динамічне ПЗ типу sandboxing, що створює в компʼютері захищений простір (sandbox), в якому може виконуватися підозрілий код, і в типовому випадку використовує контроль доступу до ресурсів, щоб визначити порушення.
4. Захопити порушників і переслідувати їх. Це роблять аудит і силові структури
Види заходів протидії загрозам безпеки
Всі заходи протидії комп'ютерним злочинам, що безпосередньо забезпечують безпеку інформації, можна підрозділити на:
• правові;
• організаційно-адміністративні;
• інженерно-технічні.
До правових заходів варто віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалювання карного і цивільного законодавства, а також судочинства.
До організаційно-адміністративних заходів відносяться: охорона комп'ютерних систем, підбір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, що повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.
До інженерно-технічних заходів можна віднести:
1) захист від несанкціонованого доступу до комп'ютерної системи,
2) резервування важливих комп'ютерних систем,
3) забезпечення захисту від розкрадань і диверсій,
4) резервне електроживлення, розробку і реалізацію спеціальних програмних і апаратних комплексів безпеки тощо.
Фізичні засоби містять у собі різні інженерні засоби, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту, що захищають персонал (особисті засоби безпеки), матеріальні засоби і фінанси, інформацію від протиправних дій.
До апаратних засобів відносяться прилади, пристрої, пристосування та інші технічні рішення, які використовуються в інтересах забезпечення безпеки. У практиці діяльності будь-якої організації знаходить широке застосування різна апаратура: від телефонного апарату до розроблених автоматизованих інформаційних систем, що забезпечують її виробничу діяльність. Основна задача апаратних засобів - стійка безпека комерційної діяльності.
Програмні засоби - це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних.
Криптографічні засоби - ця спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування.
Всі заходи являють собою складну систему захисту, визначаються та проводяться в тісному взаємозв’язку на всіх етапах розробки, створення та функціонування ІАС.
Основні принципи побудови системи безпеки інформації
Загальновідомо, що відділам безпеки, які займаються захистом інформації, протистоять різні організації і зловмисники, як правило, оснащені апаратними засобами доступу до інформації. Виходячи з цього, основу захисту інформації повинні складати принципи, аналогічні принципам отримання інформації, а саме:
- безперервність захисту інформації. Характеризується постійною готовністю системи захисту до відбиття загроз інформаційній безпеці в будь-який час;
- активність, яка передбачає прогнозування дій зловмисника, розробку і реалізацію випереджаючих захисних заходів;
- скритність, що виключає ознайомлення сторонніх осіб із засобами і технологією захисту інформації;
- цілеспрямованість, яка передбачає зосередження зусиль щодо запобігання загроз найбільш цінної інформації
- комплексне використання різних способів і засобів захисту інформації, що дозволяє компенсувати недоліки одних перевагами інших.
При побудові системи захисту інформації потрібно враховувати також наступні принципи:
- мінімізація додаткових завдань і вимог до співробітників організації, викликаних заходами щодо захисту інформації;
- надійність в роботі технічних засобів системи, що виключає як нереагування на погрози (пропуски загроз) інформаційної безпеки, так і помилкові реакції при їх відсутності;
- обмежений і контрольований доступ до елементів системи забезпечення інформаційної безпеки;
- безперервність роботи системи в будь-яких умовах функціонування обʼєкта захисту, в тому числі, наприклад, короткочасному відключенні електроенергії;
- адаптованість (пристосовність) системи до змін навколишнього середовища.
Система захисту інформації повинна задовольняти такі умови:
· охоплювати весь технологічний комплекс інформаційної діяльності;
· бути різноманітною за використовуваними засобами, багаторівневою з ієрархічною послідовністю доступу;
· бути відкритою для зміни і доповнення заходів забезпечення безпеки інформації;
· бути нестандартною, різноманітною. Вибираючи засоби захисту не можна розраховувати на непоінформованість зловмисників щодо її можливостей;
· бути простою для технічного обслуговування і зручною для експлуатації користувачами;
· бути надійною. Будь-які несправності технічних засобів є причиною появи неконтрольованих каналів витоку інформації;
· бути комплексною, мати цілісність, що означає, що жодна її частина не може бути вилучена без втрат для всієї системи.
До системи безпеки інформації висуваються також певні вимоги:
· чіткість визначення повноважень і прав користувачів на доступ до певних видів інформації;
· надання користувачу мінімальних повноважень, необхідних йому для виконання дорученої роботи;
· зведення до мінімуму кількості спільних для декількох користувачів засобів захисту;
· облік випадків і спроб несанкціонованого доступу до конфіденційної інформації;
· забезпечення оцінювання ступеня конфіденційної інформації;
· забезпечення контролю цілісності засобів захисту і негайне реагування на вихід їх з ладу.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Виконайте інтерактивну вправу “Організаційні принципи” https://learningapps.org/3944154
Завдання 2. Створіть текстовий документ, що містить відомості про систему інформаційної безпеки. Подайте знайдені відомості в текстовому документі у зручному вигляді (таблиці, схеми тощо). Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів
1) Опрацювати конспект
Однією з небезпечних загроз є витік інформації технічними каналами і добування інформації програмними засобами.
Технічні і програмні засоби добування необхідної інформації - це подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.
Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію кваліфікується як «комп'ютерне піратство».
Способи несанкціонованого доступу до інформації здійснюються шляхом:
1) Застосування засобів підслуховування, фото, відеоапаратури, підкуп осіб, використання «троянських» програм;
2) Використання недоліків мови програмування і недоліків в операційної системи, крадіжка носіїв інформації, копіювання інформації;
3) Отримання захищених даних за допомогою запитів дозволу, реквізитів розмежування доступу, таємних паролів.
Технічні засоби істотно розширюють і доповнюють можливості людини з добування інформації, забезпечуючи:
а) знімання інформації з носіїв, які недоступні органам почуттів людини;
б) добування інформації без порушення кордонів контрольованої зони;
в) передачу інформації практично в реальному масштабі часу в будь-яку точку земної кулі;
г) аналіз і обробку інформації в обсязі і за час, недосяжних людині;
д) консервацію і як завгодно довгий зберігання видобутої інформації.
Технічні засоби добування інформації та їх класифікація ( схема в презентації)
До технічних і програмних засобів ведення інформаційної боротьби відносять :
· комп'ютерний вірус (КВ)- спеціальна програма, що впроваджується в “чуже електронне середовище”. КВ спроможний передаватися по лініях зв'язку і мережам обміну інформацією, проникати в електронні телефонні станції і системи управління. У заданий час або по сигналу КВ стирає інформацію , що зберігається в БД, або довільно змінює її.
· логічна бомба (ЛБ)- так звана програмна закладка, що завчасно впроваджується в інформаційні системи і мережі. ЛБ по сигналу, або у встановлений час, приводиться в дію, стираючи або перекручуючи інформацію в інформаційних ресурсах і виводить їх з ладу;
· ”троянський кінь” (різновид ЛБ)- програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних;
· засоби впровадження КВ і ЛБ в інформаційні ресурси ОУ і керування ними на відстані. Для цих засобів найбільш уразливими є інформаційні ресурси виявлення і управління, що постійно діють у встановлених режимах реального часу.
· ”нейтралізатори текстових програм,” це програми, що забезпечують невиявлення випадкових і навмисних хиб програмного забезпечення;
· засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах ;
Шкідливе ПЗ
Зловмисний програмний засіб або зловмисне програмне забезпечення (англ. Malware - скорочення від malicious - зловмисний і software - програмне забезпечення) — програма, створена зі злими намірами. До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, троянці, руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми, шкідливі плаґіни та інше зловмисне програмне забезпечення.
Класифікація:
За видом програмного забезпечення
- програми, що вимагають програм-носіїв - люки; - логічні бомби; - троянські коні; - віруси.
- програми, що є незалежними. - черв’яки, - зомбі; - утиліти прихованого адміністрування; - програми-крадії паролів; - “intended”-віруси; - конструктори вірусів; - поліморфік-генератори.
За наявністю матеріальної вигоди
· що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
· хуліганство, жарт;
· самоствердження, прагнення довести свою кваліфікацію;
· що приносять пряму матеріальну вигоду зловмисникові:
· крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
· отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
За метою розробки
· програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення несанкціонованого доступу до інформації, що зберігається на ПК з метою спричинення шкоди (збитку) власникові інформації і/або власникові ПК.
· програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації.
Різновиди шкідливих програм:
Люк (trapdoor) – це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС. Люк вставляється в програму в більшості випадків на етапі налагодження для полегшення роботи – даний модуль можна буде викликати в різних місцях, що дозволяє налагоджувати окремі його частини незалежно одна від одної.
Логічна бомба – це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.
Хробаки – вид вірусів, які проникають на комп'ютер-жертву без участі користувача. Хробаки використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем, щоб проникнути на комп'ютер. Вразливості – це помилки і недоробки в програмному забезпеченні, які дозволяють віддалено завантажити і машинний код, в результаті чого вірус-хробак потрапляє в операційну систему і, як правило, починає дії по зараженню інших комп'ютерів через локальну мережу або Інтернет. Зловмисники використовують заражені комп'ютери користувачів для розсилки спаму або для DDoS-атак.
Так само як для вірусів, життєвий цикл хробаків можна розділити на певні стадії: 1. Проникнення в систему 2. Активація 3. Пошук "жертв" 4. Підготовка копій 5. Поширення копій
На етапі проникнення в систему хробаки діляться переважно по типах використовуваних протоколів:
• Мережні хробаки - чирви, що використають для поширення протоколи Інтернет і локальні мережі. Звичайно цей тип хробаків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp/ip
• Поштові хробаки - чирви, що поширюються у форматі повідомлень електронної пошти
• IRC-хробаки - хробаки, що поширюються по каналах IRC (Internet Relay Chat)
• P2P-хробаки - чирви, що поширюються за допомогою пірінгових (peer-to-peer) файлообміних мереж
• IM-хробаки - хробаки, що використають для поширення системи миттєвого обміну повідомленнями (IM, Instant Messenger - ICQ, MSN Messenger, AIM й ін.)
Аналогічно, хробаки можуть міняти тему й текст інфікованого повідомлення, ім'я, розширення й навіть формат вкладеного файлу - виконує модуль, що, може бути прикладений як є або в заархівованому виді.
Віруси – трояни
Троян (троянський кінь) — тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій. Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або хробаком, у результаті необачних дій користувача або ж активних дій зловмисника.
У силу відсутності в троянів функцій розмноження й поширення, їхній життєвий цикл украй короткий - усього три стадії: • Проникнення на комп'ютер • Активація • Виконання закладених функцій
Троян може тривалий час непомітно перебувати в пам'яті комп'ютера, ніяк не видаючи своєї присутності, доти, поки не буде виявлений антивірусними засобами.
Способи проникнення на комп'ютер користувача трояни вирішують звичайно одним із двох наступних методів. Маскування — троян видає себе за корисний додаток, що користувач самостійно завантажує з Інтернет і запускає. Іноді користувач виключається із цього процесу за рахунок розміщення на Web-сторінці спеціального скрипта, що використовуючи діри в браузері автоматично ініціює завантаження й запуск трояна.
До даної групи шкідливих програм відносять:
- програми-вандали,
- «дроппери» вірусів,
- «злі жарти»,
- деякі види програм-люків;
- деякі логічні бомби,
- програми вгадування паролів;
- програми прихованого адміністрування.
Зомбі - це програма, яка приховано під’єднується до інших підключених в Інтернет комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі.
"Жадібні" програми (greedy program). - це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. Доступ таких програм до ресурсів системи призводить до порушення її доступності для інших програм.
Захоплювачі паролів - це спеціально призначені програми для крадіжки паролів.
Утиліти схованого адміністрування (backdoor) Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней. Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі
Під час запуску троянська програма встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії такого трояна в системі.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді
Завдання 2. Виконайте інтерактивну вправу https://learningapps.org/7076420
1) Опрацювати конспект
2) Ознайомитися з інформацією про віруси і шкідливі програми на сайті Zillya! (вірусна енциклопедія) Дослідити типи шкідливих програм (virus Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer, Worm, Exploit, Rootkit), скористайтеся даними на сайті Zillya! (вірусна енциклопедія)
Творче завдання: Засобами редактора презентацій створіть ілюстрований інтерактивний словник термінів, які виникають при захисті від можливих загроз користувача Інтернету. Передбачте, що користувач може обирати термін у списку та переходити на сторінку із тлумаченням терміна. На такій сторінці може бути ілюстрація, що відображає зміст терміна, корисне посилання на ресурс в Інтернеті, де можна детальніше ознайомитися з поняттям.
Коли користувач вмикає комп’ютер і мандрує сторінками сайтів, здійснює покупки за електронні гроші чи використовує прикладні програми, то хоче бути впевненим, що доступ до його даних знаходиться під його контролем, тобто що інформація захищена. Але, як ми вже з’ясували, під час користування Інтернетом часто виникають загрози інформаційній безпеці.
Сьогодні ми познайомимося з поняттям загрози інформаційної безпеки, різновидами загроз та шляхами їх реалізації. Отже, тема нашого уроку «Загрози безпеці інформації», ми дізнаємося які загрози можуть виникати під час роботи з комп’ютером.
1. Загрози безпеці інформації
Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події.
Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку та (або) нанесення збитків АС.
Загрози самі по собі не виявляються. Всі загрози можуть бути реалізовані тільки при наявності яких-небудь слабких місць - вразливостей, властивих об'єкту інформатизації.
Вразливість системи: нездатність системи протистояти реалізації певної загрози або сукупності загроз.
Атака на ком’ютерну систему – це дія, що робиться зловмисником для пошуку і використанні тієї або іншої уразливості системи. Таким чином, атака – це реалізація загрози безпеки.
2. Класифікація загроз
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:
Нешкідливі – не завдають збитків;
Шкідливі – завдають значних збитків;
Дуже шкідливі – задають критичних збитків інформаційній системі.
Загрози можуть мати як природний, так і штучний характер. А вони, у свою чергу, можуть бути або випадковими, або навмисними. Слід зазначити, що серед усіх загроз найбільший відсоток за масштабом і ступенем пошкодження даних припадає на людський чинник.
Загрози пошкодження даних можна класифікувати за природою їх виникнення.
• Природні (об'єктивні, не залежать від людини) стихійні явища, природне старіння обладнання, відмова елементів ОС;
• Штучні (суб'єктивні, залежать від людини)
• Випадкові (вихід із ладу обладнання, помилки персоналу або програмного забезпечення)
• Навмисні (перехоплення даних, маскування під дійсного користувача, фізичне руйнування системи)
За метою впливу розрізняють наступні основні типи загроз безпеки (відповідно до відомої моделі безпеки даних):
1. Загроза порушення конфіденційності (розкриття) полягає в тому, що дані стають відомими тому, хто не має права доступу до них. Вона виникає щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв’язку із загрозою порушення конфіденційності, використовується термін «витік даних».
2. Загроза порушення цілісності передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність, може відбутися її повне або часткове знищення, спотворення, фальсифікація, дезінформація).
Цілісність даних також може бути порушена внаслідок випадкової помилки програмного або апаратного забезпечення.
3. Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи. Блокування буває постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У цих випадках говорять, що ресурс вичерпано.
Джерела загроз:
1. Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:
o зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
o внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
2. Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.
3. Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.
Розглядають й інші класифікації загроз: за метою (зловмисні, випадкові), за місцем винекнення (внутрішні, зовнішні), за походженням (природні, техногенні, зумовлені людиною) тощо.
Всі ці джерела загроз необхідно обов'язково враховувати при розробці системи захисту інформаційної безпеки.
Шляхи поширення загроз (людський чинник)
1. Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це багато в чому сприяє розвитку численних веб-ресурсів і обміну інформацією. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, затрудняючи їх виявлення і покарання. Зловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.
Скрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу.
2. Локальна мережа (Інтранет) – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Це єдиний простір для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.
3. Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.
4. Знімні носії інформації — CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.
Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій (мал. 2).
1) До дій, що здійснюються авторизованими користувачами, належать: цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних користувачами в результаті необережних дій.
2) Дії хакерів: Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви можуть бути різними: помста, самовираження (дехто робить це задля розваги, інші — щоб показати свою кваліфікацію), винагорода. Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп’ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.
3) Окрема категорія електронних методів впливу — комп’ютерні віруси та інші шкідливі програми (Malware). Вони становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет й електронну пошту.
4) DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні) - напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена.
5) Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.Не будучи джерелом прямої загрози, небажана кореспонденція збільшує навантаження на поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, веде до втрати робочого часу і тим самим наносить значні фінансові втрати. Зловмисники стали використовувати так звані спамерські технології масового розповсюдження, щоб примусити користувача відкрити лист, перейти по посиланню з листа на якийсь інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише самі по собі, але і для протидії інтернет-шахрайству і розповсюдженню шкідливих програм.
6) Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку,інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної інформації — паролі, коди тощо.
7) Кардинг - У зв’язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
8) Інтернет шахрайство
9) бот-мережі (botnet) – це мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру.
10) «крадіжка особистості» (Identity Theft)
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1.Виконайте інтерактивну вправу «Чинники загроз безпеці даних» (розділ Захист інформації) http://LearningApps.org/3944076.
Завдання 2.Виконайте інтерактивну вправу «Класифікація загроз безпеці» (розділ Захист нформації )https://learningapps.org/6278374).
Завдання 3.Виконайте інтерактивну вправу «Загрози безпеці та пошкодження даних у комп’ютерних системах» (розділ Захист нформації) https://learningapps.org/5745146.
Завдання 4. Створити спільну презентацію про загрози, використовуючи можлиості Google Диску.
Опрацювати конспект
Скласти словник термінів (сленг програмістів, хакерів), що стосуються інформаційної безпеки
За бажанням – прослухати вебінар ВЕБІНАР “АНАТОМІЯ КІБЕРАТАКИ. МЕТОДИ СУЧАСНИХ КІБЕРЗЛОЧИНЦІВ” за посиланням http://cisco.netacad.zsea.edu.ua/cyber_attack/
Відомо, що російські хакери з 1994 по 1996 рік вчинили майже 500 спроб проникнення в комп’ютерну мережу Центрального банку Росії. В 1995 році ними було викрадено 250 мільярдів рублів. Кожен комп’ютерний злочин завдає шкоди приблизно в 200 тисяч доларів.
У лютому 2001 року двоє колишніх співробітників компанії CommerceOne, скориставшись паролем адміністратора, видалили із сервера файли, що становили великий (на кілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на наслідок і засоби захисту від подібних інцидентів у майбутньому. У серпні 2002 року злочинці постали перед судом.
Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 року ув’язнення за злам банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
Одна студентка втратила стипендію в 18 тисяч доларів у Мічиганському університеті через те, що її сусідка по кімнаті скористалася їх спільним системним паролем і відправила від імені своєї жертви електронний лист із відмовою від стипендії.
1. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.
Більше 4 млрд. людей користуються комп’ютерами і Інтернетом. Комп'ютеризації торкнулись майже всі аспекти діяльності людини: від укладення договорів до особистих відносин, від придбання товарів через Інтернет-магазин до навчання. Набирає обертів IoT (Інтернет речей) і скоро Ваш холодильник сам через Інтернет буде замовляти доставку продуктів.
Відбувається стрімке впровадження комп’ютерної техніки та інформаційних технологій майже в усі сфери діяльності людини - біржова та банківська справа, страхування, медицина тощо. У зв'язку цим зростає кількість злочинів, спрямованих проти інформаційної безпеки.
Велику зацікавленість з боку кібер-злочинців викликає діяльність і державних структур, і комерційних підприємств. Їхньою метою є розкрадання, розголошення конфіденційної інформації, підрив ділової репутації, порушення працездатності і, як наслідок, доступності інформаційних ресурсів організації. Такі дії завдають величезних моральних і матеріальних збитків.
Насправді ризик чатує не лише на крупні компанії, але й на окремих користувачів. За допомогою різних засобів злочинці дістають доступ до персональних даних – номерів банківських рахунків, кредитних карт, паролей, виводять обчислювальну систему з ладу або дістають повний доступ до комп'ютера. Надалі такий комп'ютер може використовуватися як частина зомбі-мережі – мережі заражених комп'ютерів, які використовують зловмисники для проведення атак на сервери, розсилки спаму, збору конфіденційної інформації, розповсюдження нових вірусів і троянських програм. Одним з найбільших бажань користувача – бажання заховати свої особисті документи, програми і інші дані подалі від чужих очей.
Проблема захисту інформації у автоматизованих системах (АС) визначається наступними чинниками:
, Проблема захисту інформації у автоматизованих системах (АС) в сучасних умовах визначається наступними чинниками:
, високими темпами зростання засобів обчислювальної техніки і зв’язку, розширенням областей використання електронно-обчислювальних машин (ЕОМ);
, залученням в процес інформаційної взаємодії все більшого числа людей і організацій;
, ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою ним конкуренцією і промисловим шпигунством, в області створення і збуту (надання) інформаційних послуг;
, концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;
, наявністю інтенсивного обміну інформацією між учасниками цього процесу;
, зростанням числа кваліфікованих користувачів обчислювальної техніки і можливостей по створенню ними програмно-технічних впливів на систему;
, розвитком ринкових відносин (в області розробки, постачання, обслуговування обчислювальної техніки, розробки програмних засобів, в тому числі засобів захисту).
Отже, сьогодні всі визнають, що інформація є цінним надбанням і підлягає захисту.
2. Інформаційні відносини. Об’єкти та суб’єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди
Найважливішими компонентами інформаційної діяльності є:
· Інформація та інформаційні системи;
· суб’єкти – учасники інформаційних процесів;
· правові відносини виробників – споживачів інформаційної продукції;
Інформаційні відносини – це можливість доступу суб’єктів інформаційної безпеки до об’єктів, що визначаються певними правилами
Об’єкт – пасивний компонент системи, який зберігає, приймає або передає інформацію. Доступ до об'єкту означає доступ до інформації, яка міститься в ньому. У якості об'єктів інформаційної безпеки [information security object], необхідно розглядати: інформацію і інформаційні ресурси, носії інформації, процеси обробки інформації. До соціальних об'єктів інформаційної безпеки звичайно відносять особистість, колектив, суспільство, державу, світове товариство.
Суб’єкт – це активний компонент інформаційної системи, який може стати причиною потоку інформації від об'єкта до суб'єкта або зміни стану системи.
До суб'єктів інформаційної безпеки [information security subject] відносяться:
- держава, що здійснює свої функції через відповідні органи;
- громадяни, суспільні або інші організації і об'єднання, що володіють повноваженнями по забезпеченню інформаційної безпеки у відповідності до законодавства.
Суб’єкт інформаційних відносин може постраждати (зазнати збитки та/або одержати моральний збиток) не тільки від несанкціонованого доступу, але й від несправності системи, що викликала перерву в роботі.
3. Безпека інформаційних технологій.
Слово "безпека" латинського походження - secure (securus).Потім в англійській мові воно отримало написання "security".
Загальновідомо, що "безпека" - це відсутність небезпеки; стан діяльності, при якій з певною ймовірністю виключено заподіяння шкоди здоров'ю людини, будівель, приміщень та матеріально-технічних засобів у них.
Безпека об'єкта проявляється через безпеку його найбільш важливих властивостей або властивостей структурних складових.
Якщо об'єктом безпеки є людина, то його безпека полягає в захищеності від загроз йому, як живому організму, захищеність психіки і свідомості людини від небезпечних інформаційних впливів: маніпулювання свідомістю, дезінформування, спонукання до самогубства, образ і т. ін.
Якщо об'єктом безпеки є суспільство (спільність людей на певній території, яка характеризується економічною і духовною єдністю), то його безпека буде полягати в захищеності від загроз його членів, а також відносинами, що історично склалися між людьми.
Інформаційна безпека організації — спрямована на захист інформаційного середовища організації та забезпечення її нормального функціонування і динамічного розвитку.
Відповідно, в змісті національної безпеки розрізняють державну, економічну, суспільну, оборонну, інформаційну, екологічну та іншу безпеку.
Інформаційна безпека держави (суспільства) характеризується мірою захищеності держави (суспільства) та стійкості основних сфер життєдіяльності (економіки, науки, техносфери, сфери управління, військової справи і т. ін.) відносно небезпечних (дестабілізуючих, деструктивних, що уражають державні інтереси і т. ін.) інформаційних впливів, причому як з упровадження, так і добування інформації. Інформаційна безпека держави визначається здатністю нейтралізувати такі впливи.
Під безпекою інформації (Information security) або інформаційною безпекою розуміють захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку.
Під термінами "захист інформації" та "інформаційна безпека" мається на увазі сукупність методів, засобів і заходів, спрямованих на виключення спотворень, знищення і несанкціонованого використання накопичуваних, оброблюваних і збережених даних.
Розглянемо принципи, на яких базується інформаційна безпека (рис. 2).
Стандартною моделлю безпеки даних може слугувати модель із трьох категорій:
1. Конфіденційність означає, що доступ до конкретної інформації здійснюють тільки ті особи, що мають на нього право (коло осіб узгоджено з власником інформації).
2. Цілісність означає, що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник. Цілісність - цеуникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
3. Доступність означає здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації. Достовірність означає неможливість викривлення чи спотворення інформації.
Інформаційна безпека полягає в захисті систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Інформаційна безпека. Виконайте інтерактивну вправуhttp://LearningApps.org/3944094 (вправа «Принципи інформаційної безпеки»)
Завдання 2. Виконайте інтерактивну вправу «Інформаційна безпека в Інтернеті» https://learningapps.org/4518841
Завдання 3. Працюємо самостійно: створити ребус чи кросворд до термінів вивчених на уроці (скористатися генератором ребусів чи кросвордів).
1) Опрацювати конспект
2) Підготувати індивідуальні чи групові повідомлення (міні-проекти) про загрози безпеці: інтернет-шахрайство; спам-розсилки; бот-мережі (botnet), DDoS-атаки, крадіжка коштів, «крадіжка особистості».
«Хто володіє інформацією – той володіє світом» – це банальна фраза, відома, напевно, навіть дітям. Як ви розумієте цей вислів?
Вже не можна собі уявити світ без інформаційних технологій, персональних комп’ютерів, глобальних комп’ютерних мереж та мобільного зв’язку. В даний час інформаційні системи та інформаційно-телекомунікаційні мережі підтримують різноманітні сервіси та обробляють дані в таких кількостях, які важко було собі уявити ще кілька років тому. Їх функціонування необхідне для роботи дуже багатьох інфраструктур, наприклад, комунальні або електричні мережі, органи державного та регіонального управління, різноманітні організаційтощо.
Інформаційний ресурс є сьогодні таким же багатством, як корисні копалини, виробничі і людські ресурси, і також як вони підлягає захисту від різного роду посягань, зловживань і злочинів.
Розвиток ІТ впливає і на зростання злочинності в мережі. Постійно виявляються нові вразливі місця в програмному забезпеченні, створюються нові комп’ютерні віруси. У таких умовах системи інформаційної безпеки повинні уміти протистояти різноманітним атакам, як
зовнішнім, так і внутрішнім, атакам автоматизованим і скоординованим.
Отже, тема нашого уроку «Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами»
Давайте перевіримо, що ви знаєте про інформаційну безпеку, пройдіть он-лайн тестування за посиланням. https://onlinetestpad.com/ua/test/79462-osnovi-D1%96nformac%D1%96jnoi-bezpeki-test1
З якими поняттями ви вже знайомі? Які нові терміни ви зустрічали в тесті?
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Завдання 1. Створіть текстовий документ, що містить відомості про історію розвитку інформаційної безпеки. Подайте знайдені відомості в текстовому документі у зручному вигляді (таблиці, схеми тощо). Розмістіть роботу на Google-диску, наддайте доступ для перегляду і редагування учителю і однокласникам. Перегляньте проектну роботу своїх друзів.
Додатково: Перегляд відео з наступним обговоренням -https://youtu.be/PIZ9NaCB7ZM
1) Опрацювати конспект, створити карту знань до уроку
2) Он-лайн курс. Зареєструватися на он-лайн курс «Основи інформаційної безпеки» від антивірусної компанії від антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus) за посиланням https://edx.prometheus.org.ua/register#. Ознайомтеся з матеріалами курсу
3) За матеріалами Інтернету підготуйте добірку реальних історій про порушення інформаційної безпеки та наслідки цих дій.