50078 (666465), страница 2
Текст из файла (страница 2)
Недавно специалистами компании "Доктор Веб" был обнаружен компьютерный вирус, похищающий информацию о владельцах банковских карт прямо в банкоматах. По некоторым данным, вирус атаковал банкоматы уже нескольких российских банков. Служба вирусного мониторинга получила образец вируса через сервис онлайн-сканера и классифицировала его как Trojan.Skimer. Вредоносная программа собирает информацию о кредитных картах и PIN-кодах к ним, после чего отправляет ее злоумышленникам. В итоге те получают доступ к данным своих потенциальных жертв и могут лишить их всех имеющихся на карточке денег. По информации компании "Доктор Веб", это первый вирус, способный перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Хотя вирусные атаки на банкоматы регистрировались и раньше, в худшем случае они просто выводили банкомат из строя, не угрожая пользователям.
В последнее время можно заметить снижение количества крупных всеобщих вирусных эпидемий и увеличение количества целенаправленных атак. Можно говорить о закате эры «вирусописателей-романтиков», создающих вирусы ради самоутверждения, и о появлении организованной киберпреступности. Растет число атак с последующим шантажом и вымогательством. Соответственно, все большее распространение получают вирусы (трояны) со шпионской функцией и развитыми средствами маскировки. Цель - создание распределенных сетей компьютеров-зомби (владельцы компьютеров и не подозревают об этом) для рассылки спама и проведения Dos-атак против выбранной компании.
В распространении вирусов намечается переход от почты и червей к сайтам, т.е. увеличивается количество взломов сайтов для размещения на них вредоносных кодов. Таким образом, можно говорить о том, что по мере увеличения роли информации и информационных систем в современном мире растут и угрозы их нормальному функционированию. В противовес угрозам развиваются методы и средства защиты информации и информационных систем.
Методы и средства защиты информационных систем
Сегодня рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных, т.е. для защиты информации организовывается целый комплекс мер, использующих специальные средства, методы и мероприятия с целью предотвращения потери информации.
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации ИТ.
Современные ИТ обладают следующими основными признаками:
-
наличием информации различной степени конфиденциальности;
-
необходимостью криптографической защиты информации различной степени конфиденциальности при передаче данных;
-
иерархичностью полномочий субъектов доступа и программ к АРМ, файл-серверам, каналам связи и информации системы, необходимостью оперативного изменения этих полномочий;
-
- организацией обработки информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;
-
обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
-
необходимостью регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
-
обязательным обеспечением целостности программного обеспечения и информации в ИТ;
-
наличием средств восстановления системы защиты информации;
-
обязательным учетом магнитных носителей;
-
наличием физической охраны средств вычислительной техники и магнитных носителей.
Основными методами защиты информации являются:
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации ( посты охраны на охраняемых объектах)
Управление доступом – включает:
-
идентификацию пользователей, персонала и ресурсов системы;
-
опознание ( установление подлинности) объекта или субъекта по предъявленному им идентификатору;
-
регистрацию ( протоколирование) обращений к защищаемым ресурсам; и т.д.
Маскировка - метод защиты информации путем ее криптографического закрытия (криптографические коды информации);
Регламентация – метод защиты информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму (организационные – использование паролей, ключей правила разграничения доступа и т.д.);
Принуждение – материальная, административная или уголовная ответственности;
Побуждение - такой метод защиты формируется за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных.)
К основным средствам защиты относят:
-
Технические средства – электрические, электромеханические и электронные устройства;
-
Физические средства – замки на дверях, решетки на окнах и т.д.
-
Программные средства (ПО), выполняющее функции защиты информации
-
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники.(строительство помещений, проектирование компьютерной информационной системы банковской или любой другой деятельности)
-
Морально-этические средства – нормы и правила, которые сложились традиционно в обществе.
-
Законодательные средства – законодательные акты страны (против хакеров)
Создание системы информационной безопасности
В любой вычислительной сети важна защита информации от случайной порчи, потери, несанкционированного доступа. Возможных путей потери информации существует много: перехват электронных излучений, считывание информации другого пользователя, незаконное подключение и др.
Наиболее распространенными путями несанкционированного доступа к информации являются:
-
перехват электронных излучений;
-
принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
-
перехват акустических излучений и восстановление текста принтера;
-
хищение носителей информации и документальных отходов;
-
копирование носителей информации с преодолением мер защиты;
-
маскировка под зарегистрированного пользователя;
-
мистификация ( маскировка под запросы системы);
-
незаконное подключение к аппаратуре и линиям связи;
-
внедрение и использование компьютерных вирусов.
Основные виды защиты:
-
Защита информации от несанкционированного доступа путем: регистрации входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова, регистрации и учета выдачи печатных (графических) документов на твердую копию и т.д.
-
Защита информации в системах связи путем криптографии и специальных связных протоколов.
-
Защита юридической значимости электронных документов путем применения "цифровых подписей" (шифрование данных криптографической контрольной суммой с использованием секретного ключа)
-
Защита данных от утечки по электромагнитным излучениям путем экранирования помещений;
-
Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ путем разграничения доступа, самоконтроля и самовосстановления, применения специальных программ – анализаторов или антивирусных, выслеживающих отклонения в деятельности прикладных программ и наличие вирусов, и по возможности их устранение.
-
Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации путем парольной защиты, ключей, проверки рабочей ПЭВМ по ее уникальным характеристикам, шифрование файлов, содержащих исполняемый код программы и т.д.
Криптография – это наука об обеспечении секретности и/ или аутентичности (подлинности) передаваемых сообщений. Ее сущность в том, что передаваемое сообщение шифруется, преобразуется в шифрограмму (криптограмму), а при получении санкционированным пользователем дешифруется, т.е. превращается в исходный текст. Для этого используется специальный алгоритм. Действие такого алгоритма запускается уникальным числом, или битовой последовательностью,(шифрующим ключом). Шифрование может быть симметричным ( используется один и тот же ключ для шифрования и дешифрования) и ассиметричным (для шифрования используется один общедоступный ключ, а для дешифрования – другой секретный.)
Криптографические системы помогают решить проблему аутентификации принятой информации, т.к. подслушивающее лицо будет иметь дело только с зашифрованным текстом. Таким образом, истинный получатель, приняв эти сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.