Основы компьютерная безопасность – Теоретические основы компьютерной безопасности Специальность обучения Компьютерная безопасность
Основы компьютерной безопасности (общие понятия) :: SYL.ru
Многие современные люди даже не знают о том, что представляют собой основы компьютерной безопасности. Для большинства рядовых пользователей компьютерная безопасность представляет собой что-то вроде ограничения своего компьютера от возможных атак со стороны хакеров. Но в действительности же это гораздо более обширное понятие, в которое входит достаточно большое количество компонентов. В первую очередь, нужно правильно понимать, что основы компьютерной безопасности – это не только антивирусы, это еще и большое количество работ, направленных на то, чтобы ваш компьютер внезапно не перестал работать, а вы не потеряли всю нужную вам информацию.
Именно по этой причине любому пользователю важно знать хотя бы теоретические основы компьютерной безопасности для того, чтобы впоследствии он их мог эффективно использовать на практике.
Информационная безопасность
Как известно, основой работы любого компьютера является информация, которая в XXI веке превратилась уже в полноценный ресурс. В большинстве случаев он гораздо дороже реальных денег. Современный мир всецело основывается на информации, начиная от обычной бытовой жизни и заканчивая военным делом, в котором каждая армия старается развивать преимущественно информированность, а уж затем — военную мощь. Именно по этой причине первое и наиболее важное, что включают в себя основы компьютерной безопасности, – информационная безопасность.
Что такое информационная безопасность?
Основы информационной и компьютерной безопасности представляют собой определенный комплекс мер, направленный на то, чтобы пользователь внезапно не потерял свои данные. Кто-то, услышав термин «информационная безопасность», сразу представляет себе штат правительственных хакеров, которые следят за государственной безопасностью и сохранностью важных для страны данных. Но на самом деле это понятие более обширное, оно охватывает даже обыкновенные бытовые компьютеры. Ведь вряд ли кто-нибудь хочет внезапно увидеть, как фотографии с важных мероприятий, коллекция музыки или же пароли от различных аккаунтов внезапно пропали без возможности восстановления.
Что нужно делать, чтобы защитить данные?
Чтобы вы не столкнулись с внезапной пропажей вашей информации, вам следует сделать следующее:
- Установить антивирусник.
- Устранить любые вибрации системного блока, из-за которых может сломаться винчестер.
- Минимизировать риски внезапного отключения электричества.
- Осуществлять резервирование данных.
Именно это и представляют собой основы компьютерной безопасности, а также информационной защиты любого ПК.
Вирусы и антивирусы
Несмотря на то что профессиональные хакеры в преимущественном большинстве случаев атакуют только какие-либо крупные предприятия, банковские структуры или же государственные учреждения с целью хищения различной информации, в то время как рядовые пользователи не так часто попадают в сферу их влияния, на самом деле не стоит думать о том, что с вами такой ситуации никогда не произойдет. На самом деле существует достаточно большое количество хакеров, которые занимаются массовым распространением вирусных писем, файлов, а также используют еще множество других вариантов активного заражения вирусами компьютеров большого количества пользователей с целью хищения их личной информации, паролей, а также виртуальных ценностей.
В связи с этим одни из наиболее важных сведений для любого пользователя, который активно пользуется Интернетом и изучает основы компьютерной безопасности, – вирусы и антивирусные программы.
Какие лучше использовать антивирусники?
В наше время существует достаточно большое количество вирусов, а также антивирусных программ, выпускаемых различными разработчиками, при этом утилиты могут быть как платными, так и бесплатными. Соответственно, чем больше вы будете готовы заплатить за покупаемую программу, тем большую функциональность и степень защищенности вам предоставит ее разработчик. Однако сразу стоит сказать, что в большинстве случаев рядовым пользователям вполне достаточно и того функционала, который предлагают бесплатные утилиты или же программы с минимальной платой.
Среди бесплатных антивирусников наиболее широкое распространение сегодня получил Avast. Платные же антивирусники более разнообразны:
- ESET NOD32;
- Dr.Web;
- Kasperskiy;
- Norton;
- и другие.
На официальных сайтах разработчиков вы можете более подробно ознакомиться с тем, какой функционал и какие основы компьютерной безопасности предоставляются различными антивирусными программами, и выбрать наиболее актуальный вариант под ваши потребности.
Резервирование и архивирование
Далеко не все современные пользователи понимают, что на самом деле информацию с компьютера могут не только украсть, гораздо чаще причиной утраты файлов является именно их владелец, который по ошибке удаляет нужную информацию или же выполняет неправильные действия, которые могут привести к ее безвозвратной утрате.
В частности, стоит отметить тот факт, что жесткий диск, который является устройством для хранения данных в большинстве компьютеров, представляет собой крайне хрупкое устройство. Оно может сломаться во время работы, а также подвержено целому ряду программных неполадок. Именно по этой причине по сегодняшний день в любом крупном городе можно найти огромнейшее количество специализированных лабораторий, основным видом деятельности которых является восстановление данных с различных устройств.
Что дает резервирование файлов?
Чтобы вы не попали в подобные ситуации, обращаем ваше внимание на важность этого мероприятия, входящего в основы компьютерной безопасности. Резервное копирование данных (архивирование) представляет собой запись наиболее важных для вас файлов на дополнительный накопитель, который всегда находится в работоспособном состоянии, но при этом редко вами используется или же не эксплуатируется вообще. Таким образом, даже если вы столкнетесь с какими-либо проблемами в работе вашего винчестера или же случайно сами сотрете важные файлы, вам не придется потом беспокоиться по поводу того, как их восстановить, ведь вы просто сможете вернуть их с вашего дополнительного накопителя. Именно поэтому даже специалисты тех самых лабораторий по восстановлению данных всегда говорят о том, что при работе с важной информацией обязательно должно осуществляться резервирование.
Выполняя все вышеуказанные действия, вы сможете максимально обезопасить свой компьютер и защитить себя от возможной утраты различной важной для себя информации. Мы описали лишь основы, которые важно знать и которым должен следовать каждый рядовой пользователь. Все эти процедуры являются предельно простыми, однако, следуя им, вы сможете сберечь свои нервы и время, не задумываясь о том, что внезапно потеряете важные для вас файлы и потом не сможете их вернуть.
www.syl.ru
Основы информационной и компьютерной безопасности
21
ОСНОВЫ ИНФОРМАЦИОННОЙ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 1
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2
2. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ 7
3. ОРГАНИЗАЦИЯ БЕЗОПАСНОЙ РАБОТЫ С КОМПЬЮТЕРНОЙ ТЕХНИКОЙ 13
Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.
1. Информационная безопасность
Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.
Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.
Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.
Это интересно
В 1996 г. Федеральное бюро расследований совместно с Институтом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в половине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.
Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».
Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зараженного вирусами?).
За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.
1.1. Безопасность в информационной среде
Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:
доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;
целостность информации — обеспечение существования информации в неискаженном виде;
конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.
studfiles.net
основы информационной и компьютерной БЕЗОПАСНОСТИ
Лекция: основы информационной и компьютерной БЕЗОПАСНОСТИ
Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.
Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.
Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.
Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема – пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».
Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зараженного вирусами?).
За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.
Безопасность в информационной среде
Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:
• доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;
• целостность информации — обеспечение существования информации в неискаженном виде;
• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.
Классификация средств защиты
Классификацию мер защиты можно представить в виде трех уровней.
Законодательный уровень. ВУголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:
статья 272. Неправомерный доступ к компьютерной информации;
статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;
статья 274. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.
Административный и процедурный уровни
Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.
И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.
Программно-технический уровень защиты
Не будем рассматривать существующие сложные программно-аппаратные криптографические комплексы, ограничивающие доступ к информации за счет шифров, а также программы тайнописи, которые могут «растворять» конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключительных случаях.
Обычный пользователь, как правило, не является профессиональным шифровальщиком или программистом, поэтому нас интересуют «подручные» средства защиты информации. Рассмотрим средства защиты информации и попробуем оценить их надежность. Ведь знание слабых мест защиты может уберечь нас от многих неприятностей.
Первое, что обычно делает пользователь персонального компьютера — ставит два пароля: один пароль в настройках BIOS и другой — на заставку экрана. Защита на уровне BIOS будет требовать ввод пароля при загрузке компьютера, а защита на заставке экрана перекроет доступ к информации при прошествии определенного, вами заданного, времени бездействия компьютера.
Установка пароля на уровне BIOS — достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим достаточный опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь.
После установки паролей можно считать, что первый уровень защиты вы сделали, и информационная защита обеспечена. Однако не обольщайтесь: существует как минимум три способа разрушить эту защиту.
Первый способ — воспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так называемым «универсальным паролем для забывчивых людей». Обычный пользователь, как правило, его не знает.
Можно использовать второй способ взлома секретности: снимите кожух компьютера, выньте примерно на 20…30 мин литиевую батарейку на системной плате, после чего вставьте ее обратно. После этой операции BIOS на 99 % забудет все пароли и пользовательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом.
Третий способ узнать постороннему лицу нашу защищенную информацию — вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15…20 мин.
Так что постарайтесь при вашем длительном отсутствии просто не допускать посторонних лиц в помещение, где находится компьютер.
Коварство мусорной корзины
При удалении информации она не исчезает бесследно, а попадает сначала в Корзину, если только документ не находился на дискете. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать.
Для полного удаления информации из Корзины, т. е. ее очистки, сделайте щелчок правой кнопкой мыши по значку Корзины на рабочем столе и в открывшемся контекстном меню выберите команду Очистить корзину или выберите в окне Корзина команду очистки корзины.
Считается, что после принудительной очистки Корзины документы теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска никуда не исчезают и могут быть легко восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая информация. А ведь это может произойти через неделю или месяц.
Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ {Пуск/Программы/Стандартные/Служебные) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.
Эта процедура может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов — еженедельно.
Как защитить данные?
• Установите пароли на BIOS и на экранную заставку.
• Исключите доступ посторонних лиц к вашему компьютеру.
• Создайте аварийную загрузочную дискету.
• Систематически делайте резервное копирование данных.
• Регулярно очищайте Корзину с удаленными файлами.
• Устанавливайте пароли на файлы с важной информацией.
• При установке пароля не используйте ваше имя, фамилию, телефон.
• Проводите архивацию файлов.
• После удаления большого количества файлов, но не реже одного раза в месяц, производите дефрагментацию жесткого диска.
Лекция: основы информационной и компьютерной БЕЗОПАСНОСТИ
Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.
Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.
Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.
Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема – пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».
Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зараженного вирусами?).
За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.
Рекомендуемые страницы:
lektsia.com
Основы компьютерной безопасности, или необходимость защиты информации
В современную информационную эпоху, когда технический прогресс достиг, казалось бы, небывалых высот, остро стоит вопрос о защите информации. Основы компьютерной безопасности позволяют управлять этим процессом, предотвращая многие проблемы.
Зачем защищать информацию? А главное, от чего? На эти вопросы нам предстоит ответить. Итак, какие данные могут подвергнуться атаке и какие последствия это влечет?
В наши дни основы компьютерной безопасности знакомы далеко не всем и не все понимают необходимость их использования. Кроме того, этому вопросу уделяется совсем мало внимания, если сопоставить его с тем объемом, с которым нам ежедневно приходится сталкиваться. Казалось бы, ничего страшного. Ну кому нужны наши личные данные, например? Ведь это тоже предмет защиты. А вспомните, сколько раз вы слышали о «непорочном» кредите. То есть человек жил спокойно своей будничной жизнью, ничего не подозревал. Пока однажды не получил письмо из какого-нибудь банка о задолженности по кредиту, который он и в глаза не видел. Вот тут рядовой житель впервые и столкнется с проблемой утечки информации. Откуда они взялись, эти данные о его удостоверении личности? Остается только догадываться. Что сказать, не уследил.
Отдельная история об организациях, которые содержат в своих архивах информацию под грифом «Секретно». Государственные или военные тайны тщательно охраняются законом, но и здесь не обходится без казусов. Чего стоит только знаменитый интернет-ресурс, постоянно анализирующий «утекающие» из-под национального контроля материалы. Не только распространение секретной информации, но и ее порча или изменение приносят огромные проблемы. Надо заметить, что раньше, когда распространение технических средств не было таким всеобъемлющим, основы компьютерной безопасности были необходимы прежде всего указанным выше организациям.
Внутренняя угроза
Да, значительную опасность для компьютерных систем представляют различные сторонние средства. Такие как вирусы, неавторизованный доступ к базам данных. Однако немало вреда наносит и так называемая внутренняя угроза. Например, сотрудник организации, охраняющей коммерческую тайну, решил использовать секретные данные ради своего личного обогащения. Учитывая масштабы задуманного предприятия, это может принести значительную выгоду и, как следствие, вред жертве такого мошенничества.
Защита
Законодательство в этой сфере в большей мере развивается в странах с развитыми компьютерными технологиями и промышленностью. В таких, где уже неоднократно сталкивались с данной проблемой и понимают, к каким последствиям это может привести. В таких, где основы компьютерной безопасности — не пустой звук. Причем с возникновением новых видов нарушений развиваются и нормативные акты. Одним из важных документов стал закон «О персональных данных», вступивший в силу в 2006 году.
Подведем итоги:
- В мире современных достижений и технологий основы информационной и компьютерной безопасности имеют огромное значение.
- Ненадлежащая защита данных может привести к их распространению, порче, изменению или закрытию к ним доступа для самих владельцев.
- Законодательство в этой сфере еще недостаточно развито и не предусматривает всех возможных вариантов.
С течением времени все острее возникает необходимость в защите информации. Все больше специалистов занимаются ее обеспечением. А сколько еще студентов ВУЗов страны изучают теоретические основы компьютерной безопасности. Возможно, в ближайшее время от проблем с защитой данных не останется и следа.
fb.ru
Компьютерная безопасность
Компьютерная защита объединяет такие разные вещи, как контроль санкционированного (и несанкционированного) доступа, управление учетными записями и привилегиями пользователя, защиту от копирования, от вирусов и защиту баз данных. В принципе, к защите компьютерной информации также относится защита от подсоединения других пользователей через сеть, от подбора паролей и от проникновения вирусов.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.)
Контроль доступа. Совместное обеспечение конфиденциальности, неприкосновенности и доступности сводится к контролю доступа. Эта проблема связана не только с компьютерами. Существует два способа задать условия контроля доступа. Можно оговорить, что разрешено делать различным субъектам, или оговорить, что позволено делать с различными объектами.
Модели безопасности. Многоуровневые модели безопасности. документы.
Виды секретности документов.
Ядра безопасности и надежная вычислительная база. Многие операционные системы имеют встроенные средства безопасности. Для них разработан собственный набор понятий: монитор обращений, надежная вычислительная база, ядро безопасности.
Ядро безопасности реализует концепцию монитора обращений. «Распухание ядра» Философия Windows NT – отдавать предпочтение простому над безопасным.
Тайные каналы. Это способ для субъекта с доступом более высокого уровня послать сообщение на более низкий уровень защиты. Можно создать программы, которые тайно собирают данные, оставаясь в тени.
Критерии оценки. Есть два способа получить гарантию надежности защиты вычислительной системы: первый – «независимая проверка и верификация», второй(более дешевый) оценить систему по какому-то независимому набору критериев и присвоить ей определенный рейтинг безопасности. Первым набором критериев была «Оранжевая книга».
Будущее безопасных компьютеров. Из тех систем, которые сейчас находятся в употреблении, практически ни одна не создана по формальной модели безопасности. На рынке существуют надежные операционные системы, но все еще мало известны потребителям. Это не относится к ОС Windows.
Безопасность компьютеров в сети
Разрушительные программы. Это – программы, умышленно причиняющие неприятности. К ним кроме вирусов относятся так называемые «троянские кони» и «черви». Они обычно состоят из двух частей: «полезной нагрузки» и механизма распространения. «Полезная нагрузка» — это та составляющая, которая, собственно и вызывает сбои.
Компьютерные вирусы. Подразделяются на три основные файловые вирусы, загрузочные вирусы (вирусы, поражающие загрузочный сектор) и макровирусы.
Большинство файловых вирусов уже вышло из употребления.
Загрузочные вирусы размещаются на участке жесткого диска, данные с которого загружаются в память при загрузке компьютера.
Макровирусы написаны на языке сценариев. Макровирусы заражают не программы, а файлы данных. Они могут распространяться существенно быстрее других, поскольку люди гораздо чаще обмениваются данными, чем программами. Все вирусы, которые могут распространяться по интернету – это макровирусы.
Политика безопасности
Политика безопасности системы подобна внешней политике правительства: она определяет цели и задачи. Когда правительство обвиняют в непоследовательности во внешней политике, это происходит потому, что в его действиях отсутствует логика и нет общей стратегии. Точно так же без политики безопасности меры противодействия цифровой системы будут неупорядочены. Политика — это способ обеспечить всеобщую взаимосвязь.
Хорошая политика формируется как ответ на угрозу. Если угрозы отсутствуют, то нет и политики: каждый может делать все что угодно
Политика безопасности — это то, как вы определяете, какие меры противодействия использовать
К сожалению, большинство организаций не имеют сетевой политики безопасности. А если и имеют, то никто ее не придерживается
Оценка и выбор продуктов безопасности
Обыкновенные люди (или обычная компания, или заурядное в этом отношении государство) вообще не способны создать свои собственные средства безопасности. Чаще всего они вынуждены выбирать между множеством готовых решений и надеяться на лучшее. Вывод. Практически невозможно разработать безопасные программные продукты. Что может сделать измотанный системный администратор, занятый обеспечением безопасности электронной почты посольства или сети своей компании? Или простой гражданин, обеспокоенный безопасностью систем электронной торговли или сохранением в тайне медицинских сведений?
Вы уже оценили риск и решили, что нужно приобрести средства безопасности определенного типа. Как выбрать правильный продукт? Как оценить его возможности?
Проблема состоит в том, что плохие средства безопасности выглядят точно так же, как и хорошие.
Легче опознать откровенно плохие продукты. Продукты, сопровождаемые заведомо невыполнимыми обещаниями вроде: «гарантирована защита от взлома» или «неподдающееся взлому шифрование», конечно, почти всегда оказываются ненадежными. Продукты, сопровождаемые невероятными псевдонаучными заявлениями о новых ошеломляющих технологических прорывах (обычно это касается технологий шифрования), почти всегда смертельно опасны.
Много компаний по безопасности используют рекламные приемы, свойственные юристам, ведущим дела пострадавших от транспорта, сея страхи, неуверенность и сомнения.
Опустить руки и отказаться от принятия решения — это не выход из положения. Существуют продукты безопасности, и потребители вынуждены выбирать из того, что имеется. Глупо отказываться от установки брандмауэра только потому, что вы не знаете, какой лучше. Кто-то сказал: «Лучше сейчас иметь посредственные средства безопасности, чем не иметь никаких, надеясь найти самые совершенные».
Будущее программных продуктов.
Напрашивается закономерный вопрос: «Какие технологии помогут созданию продуктов, обеспечивающих безопасность, в будущем?» Конечно, криптография постоянно улучшается. Несомненно, мы все лучше и лучше проектируем брандмауэры. Будет ли это помогать? Ответ: и да, и нет. «Да» — потому что отдельные технологии непрерывно совершенствуются. «Нет» — потому что фундаментальные проблемы остаются.
Технологии развиваются. Центральные процессоры стали намного быстрее работать, чем десять лет назад, что дает возможность применять шифрование почти повсеместно. Например, можно полностью зашифровать цифровую сотовую связь с помощью сильных алгоритмов без видимого замедления работы.
Технологии компьютерной и сетевой безопасности тоже совершенствуются. Сегодняшние брандмауэры намного эффективнее разработанных 10 лет назад. Системы обнаружения вторжения все еще находятся на ранней стадии развития, но и они постепенно улучшаются.
Технологии защиты от несанкционированного доступа становятся качественнее.
Но кое-что остается неизменным — основы технологий и люди, использующие их. Криптография всегда будет не больше, чем математика. Недостатки безопасности всегда будут присутствовать в программном обеспечении. Пользователи никогда не захотят запоминать длинные пароли. Люди будут всегда уязвимы для манипуляций.
Ситуация ухудшается. Системы становятся более сложными, и для компьютерных систем это означает нечто большее, чем аналогичные усовершенствования в любой другой области. Будущее цифровых систем — сложность, а сложность — главный враг безопасности. Безопасность не укрепляется, а становится более уязвимой.
Процессы безопасности
Технология не является панацеей.
Принципы безопасности
Разделяйте (минимум привилегий)
Укрепите самое слабое звено
Используйте пропускные пункты
Обеспечьте глубинную защиту (многоуровневая защита)
Подстрахуйтесь на случай отказа (отказоустойчивость)
Используйте непредсказуемость (секретность может иметь место, но не в продуктах, а в том, как они используются)
Стремитесь к простоте.
Заручитесь поддержкой пользователей.
Обеспечьте гарантию
Сомневайтесь
Обнаружение и реагирование (обнаружение атак намного важнее, чем предотвращение).
Обнаруживайте нападения
Анализируйте нападения
Ответьте на нападения.
Будьте бдительны.
Контролируйте контролеров.
Устраните последствия нападения.
Контратака (ужесточение судебного преследования)
Управляйте риском
Будущее компьютерной безопасности – за страхованием компьютерной безопасности.
Заключение
Безопасность не продукт, а процесс. Вы не можете просто ее добавить к системе уже после нападения. Жизненно важно понять, реальные угрозы для системы, спроектировав политику безопасности, соразмерную серьезности угроз, и реализовать соответствующие контрмеры.
Проблема не в технологиях, а в их использовании.
studfiles.net
Лекция 15-16. Компьютерная безопасность
План лекции:
1.1.Основы противодействия нарушению конфиденциальности информации
1.2.Методы разграничения доступа
1.3.Криптографические методы защиты данных
1.4.Принцип достаточности защиты
1.5.Использование хэш-функций
1.6.Электронная цифровая подпись
1.7.Защита информации в Интернете
1.8.Понятие об электронных сертификатах
1.9.Компьютерные вирусы
1.10.Методы защиты от компьютерных вирусов
1.11.Средства антивирусной защиты
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.
Основы противодействия нарушению конфиденциальности информации
Несанкционированный доступ к информации может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:
идентификация и аутентификация пользователей;
мониторинг несанкционированных действий — аудит;
разграничение доступа к компьютерным системам;
криптографические методы сокрытия информации;
защита при работе в сети.
При создании защищенных компьютерных систем используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав компьютерных систем пакетов защиты от отдельных классов угроз. Например, незащищенная компьютерная система снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность.
Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы компьютерных систем. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:
постоянный контроль корректности функционирования КС и ее защиты:
регулярный просмотр журналов регистрации событий;
организация и поддержание адекватной политики безопасности;
инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;
регулярное создание и обновление резервных копий программ и данных;
постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты.
Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.
studfiles.net
Основы компьютерной безопасности — Общие понятия — Информационная безопасность — Каталог статей
Включаете компьютер и на мониторе видите надпись «ваш компьютер заблокирован…», идете с картой к банкомату и с ужасом обнаруживаете что ваш счет пуст, а на работе активно обсуждают вашу личную переписку которую кто то выложил в сети… И это лишь несколько сценариев которые могут происходить с вами если не соблюдать простые меры безопасности при обращении с компьютером.
Сегодня мы поговорим о том, как защитить себя и свои данные хранящиеся на компьютере от несанкционированного взлома, мошенничества и прочего обмана так распространенного сегодня в сети.
Первое, защита компьютера от вирусов и других вредоносных программ.
Не для кого сейчас не секрет что в компьютерном мире существуют вирусы.
Что такое вирус? Если не использовать заумных фраз это программа, созданная человеком, для нанесения вреда компьютерным системам и сетям, кражи информации, несанкционированного доступа, повреждения или уничтожения данных хранящихся на компьютерах и многого другого.
Сейчас большое распространение получили троянские программы, по сравнению с обычными вирусами это более совершенные и сложные «творения» вирусописателей. Троянские программы очень часто обладают не одной функцией, а целым набором.
Например, троян может, попадая на компьютер следить за пользователем, собирать информацию о посещенных страницах, введенных логинах и паролях, и отсылать все это «хозяину». Кроме того тот же троян может включать в себя функции удаленного администрирования, что дает злоумышленнику полный контроль над операционной системой. Тот же зловред может из вашего компьютера сделать прокси-сервер или бот для рассылки спама.
Как видим мало приятного для пользователя. Так как же защититься от всего этого «зверинца»?
Самый простой и эффективный способ это установить антивирусную программу. Современные антивирусы обладают очень многими возможностями для обеспечения вашей безопасности, они находят и уничтожают вредоносный код на вашем компьютере, просматривают и фильтруют сетевой трафик, вместе с вами «гуляют» по дискам и папкам компьютера и в интернете, вы открыли папку, например с играми, антивирус быстренько проверяет содержимое на наличие вредителей. Кроме того антивирусы из разряда «интернет секьюрити» защищают ваш компьютер от хакерских атак, попыток проникновения и запуска вирусов из сети. Блокирует работу различных шпионских программ. Программ без вашего ведома открывающих удаленный доступ к системе. Программ руткитов, которые могут делать «нежелательные» настройки вашей системы и прочего зла, поджидающего вас во многих уголках виртуального мира. Не забывайте обновлять антивирусные базы и сам антивирус, следить за его состоянием!
Какие бывают антивирусы, как их установить и использовать читайте в разделе «антивирусы».
Но вспомним, вирусы создают люди, создают для своих целей. Эти же люди могут воспользоваться другими средствами для достижения своей цели. Например, попытаться «взломать» вашу систему вручную, используя программные средства и эксплуатируя «дыры» в защите.
Тут уже простой антивирус не поможет, нужны дополнительные меры, например установка сетевого экрана, так называемого фаерволла (firevall).
Хотя некоторые антивирусы и обладают функциями сетевого экрана, они могут быть реализованы в недостаточной степени. Все зависит, какой антивирус вы используете, особенно если это бесплатный продукт. Вы можете скачать программу и проверить ваш сетевой экран или интернет секьюрити на проницаемость изнутри а так же с помощью сервиса http://www.pcflank.com/test.htm проверить проницаемость извне. Если ответ отрицательный пора задуматься об установке сетевого экрана, так как ваша система не защищена от злоумышленников, двери открыты!
О сетевых экранах, их установке, использовании и настройке вы можете прочитать в разделе «Сетевые экраны».
Ну как? Поставили и настроили антивирус с фаерволом? Можно отдохнуть и заниматься своими делами? Нет уж, терпите, это далеко не все! Далее мы поговорим о настройках системы, в частности об обновлениях операционной системы и используемых вами программ.
При написании любой программы могут быть допущены ошибки, не все до конца продумано, в общем, совершенству нет предела! Вот эти ошибки и упущения и используют хакеры, например ошибка в вашем интернет браузере или операционной системе, тем более ошибка в антивирусе или сетевом экране может стать «дырой» в руках злоумышленника, который использует ее для проникновения в вашу систему или локальную сеть.
Задача обновлений как раз и состоит в том, чтобы эти «дыры» закрыть! Поэтому не нужно игнорировать сообщения системы и программ об вышедших обновлениях. Если же у вас малая скорость интернета и ограниченный трафик можно ставить только наиболее важные обновления. Например, в списке обновлений ОС Windows можно выбрать и загрузить только обновления с пометкой «важные» и «обновления безопасности». Обязательно обновляем антивирус и сетевой экран, не забываем о браузере и других системах защиты установленных в вашей системе. Это важно!
Далее рассмотрим поведение в сети. Не ходите на подозрительные сайты и сайты с плохой репутацией, многие браузеры имеют антифишинговую систему и кроме того могут проверять сертификат и репутацию сайта, а антивирус проверяет содержимое подгружаемых страниц. Не игнорируйте предупреждения антивируса и браузера об угрозе, при появлении такого сообщения стоит немедленно покинуть ресурс.
Внимательно смотрите, куда вы вводите свои данные, логины и пароли. Например, в сети немало подделок страницы авторизации популярной социальной сети odnoklassniki.ru. Все просто: злоумышленники делают полную копию страницы ввода логина и пароля для входа на сайт и зарегистрировав домен очень похожий на оригинал (например odnoklasniki.ru или odnok1assniki.ru ), и подсовывают его жертве.
Или другой пример мне однажды через майл.ру агент пришло сообщение от одного из контактов (которого уже удачно взломали) «Привет, нашел в сети твою фотку, вот глянь http://durka.narod.ru/php?&dlm/DSC1289320.JPG.exe ». Точно я его уже не помню, постарался воспроизвести как можно правдоподобнее его построение и структуру ссылки. Данное сообщение призывает нас пройти по предложенной ссылке и посмотреть «ваше фото», вдруг компромат какой? Но спешить не стоит, посмотрите внимательно, с каких это пор картинка имеет расширение exe? Именно последнее расширение после точки действительное, а не то которое стоит перед точкой. Расчет на спешку и невнимательность, или элементарную неграмотность пользователя. Перейдя по ссылке, вы запустите исполняемый файл, который содержит вирус или сам таковым является.
Эти примеры показывают нам то, что нужно быть внимательным при работе с интернетом, не спешить открывать присылаемые нам по почте или через интернет мессенджеры, ссылки, пусть даже от самых закадычных наших друзей, может оказаться так, что аккаунт вашего друга взломали и воспользовались в своих целях.
В последнее время распространение получили лжеантивирусы и различного рода утилитки для исправления проблем операционной системы, многие из которых так же всего лишь мошенничество. Такая программа, попадая на ваш компьютер, производит псевдосканирование и находит огромное количество вирусов или ошибок, но чтобы их устранить требует платной активации или регистрации. Но в итоге вы выбросите деньги на ветер и ничего полезного не получите, а скорее всего у вас в системе плотно засядет вирус коим является эта программа.
Кроме того посещая какой либо сайт вы можете увидеть устрашаещего вида баннер который вас «предупреждает» что ваш компьютер заражен или в системе «смертельные ошибки». Кликнув по нему вас перенаправят на страницу скачивания лжеантивируса или чего то подобного или же вы опять таки запустите к себе на компьютер вредоносную программу. Из всего этого сделаем вывод: что программы нужно использовать проверенные, хорошо известные и скачивать их нужно с официальных сайтов. Для эксперимента я скачал программу Cclener с официального сайта и несколько экземпляров с различных сайтов предлагающих софт, в 2 файлах из 7 оказались вирусы, а один архив вообще оказался пустышкой, которая просто требует отправить платное смс чтобы получить доступ к содержимому архива.
Разберем следующий вид интернет угроз. Это использование против вас или во вред, собранной информации о вас, куда вы ходите, чем интересуетесь, каковы ваши взгляды и предпочтения. Использовать эту информацию можно относительно безобидно, присылая спам с рекламой товаров, которые вам были бы интересны или же использовать эту информацию для мошеннической операции или же для шантажа. Скажите: «да кому мы интересны, важной информации у нас нет, денег тоже, что с нас брать?» Чтож, вполне справедливое утверждение, но не совсем. Дело в том, что всегда найдутся люди, которые хотят нажиться на других людях, часто даже играя на чувствах своих жертв. Кроме того есть компании которые готовы отдать за информацию о ваших предпочтениях немалые деньги, потому что эксплуатируя эти знания они могут сделать такую рекламу что вы их товар купите, даже может не особо желая этого. Не обойдем вниманием государственные структуры и спецслужбы, которые тоже хотят знать «чем дышат» рядовые граждане страны.
Прежде чем зарегистрироваться, например, в социальной сети подумайте насколько это вам нужно, и как эту информацию можно использовать во вред вам? Не ходите на сомнительные сайты. Старайтесь разделить виды вашей деятельности в интернете и никоем образом их не связывать. Если вы общаетесь в сети и для этого используете почтовый ящик, то не используйте тот же ящик, допустим, для сугубо личной переписки или для работы, эти ящики не должны бать, каким-то образом, связаны между собой, не надо чтобы было понятно, что они принадлежат одному человеку.
Для серфинга в интернете и для посещения различного рода сомнительных ресурсов используйте ананимайзеры или прокси-серверы. Задача в том чтобы эти сайты не узнали ваш реальный IP-адрес, зная его можно узнать о вас практически все и совершить атаку на ваш компьютер.
Если вы храните на компьютере важные данные то можно воспользоваться программой для шифрования, например TrueCrypt, с ее описанием и использованием вы можете ознакомиться здесь. Кроме того можно воспользоваться программами которые «прячут» данные от посторонних глаз, например ____. Или же все эти данные хранить на сменном носителе, например USB флэшке и убирать ее «подальше» когда эти данные не нужны.
Не используйте для повседневной работы учетную запись пользователя с правами администратора, для этих целей создайте учетную запись с ограниченными правами, права так же можно назначить вручную, как это сделать описано тут.
Для людей которым очень важна безопасность и у них в распоряжении достаточно мощный компьютер можно использовать для работы в интернет виртуальную машину и socks-proxy или VPN.
Для тех, кто пытается найти заработок в сети или уже работает через интернет, будет полезна статья «осторожно, мошенники!».
Итак, сегодня мы провели довольно подробный экскурс по теме компьютерной безопасности и давайте сейчас подведем краткий итог и выведем основные правила обеспечения безопасности.
- 1) Защита компьютера от вирусов и других вредоносных программ, установка и использование антивируса.
- 2) Защита компьютера от взлома и хакерских атак, эксплуатация сетевого экрана
- 3) Закрываем «дыры» в программном обеспечении, устанавливаем обновления и исправления.
- 4) Не посещаем сомнительные ресурсы сети, не игнорируем сообщения антивируса или браузера об угрозах и\или плохой репутации сайта.
- 5) Внимательно смотрим, куда мы вводим наши персональные данные, логины и пароли, учимся различать «фэйк» от настоящей страницы авторизации
- 6) Не переходим по ссылкам, полученным от незнакомых людей или при сомнительных обстоятельствах
- 7) Не запускаем файлы, прикрепленные к письму, скачанные из интернета предварительно не проверив их антивирусом
- 8) Флэшки, диски и прочие сменные носители, которые подключались к другим компьютерам не открывать сразу, так же сначала проверяем антивирусом
- 9) Меньше оставляем информации о себе в интернете, используем средства сокрытия реального IP.
- 10) Пользуемся программами для шифрования и сокрытия важной информации хранящейся на компьютере, или храним ее отдельно от компьютера на сменном носителе
- 11) Не выходим в интернет с использованием учетной записи пользователя с правами администратора.
- 12) Не стоит подпускать к компьютеру посторонних людей без вашего контроля.
На этом, пожалуй, закончим сегодняшнюю статью, она получилась довольно длинной, но все равно мы даже не затронули еще многих аспектов компьютерной безопасности, о них уже в следующих статьях.
© все авторские права на материал сохраняются, копирование и публикация без согласия автора и размещения ссылки на источник запрещены.
aivego.ru