Безопасность в интернете


Методическая разработка учебного занятия «Компьютерная безопасность»по дисциплине ЕН.02 Информационные технологии в профессиональной деятельности для специальности 38.02.04 Коммерция (по отраслям)



страница4/4
Дата09.05.2018
Размер0.64 Mb.
ТипМетодическая разработка
1   2   3   4

3. Методическая разработка учебного занятия «Компьютерная безопасность»по дисциплине ЕН.02 Информационные технологии в профессиональной деятельности для специальности 38.02.04 Коммерция (по отраслям)




Тема: «Компьютерная безопасность. Организация компьютерной безопасности и защиты информации. Правовые основы информационных технологий»
Цели:

Образовательная: формирование знаний о защите информации, информационной безопасности, о различных способах защиты информации; ознакомление с документами, определяющими права пользователя на компьютерную информацию, и нормативными актами, охраняющими данные права, уголовной ответственностью за компьютерные преступления;

Развивающая: развитие навыков работы с информацией; умения анализировать и выделять главное в изучаемом материале; способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией

Воспитательная: воспитание информационной культуры, внимательности, ответственности, навыков самостоятельной работы и работы в группах, основ коммуникативного общения; привлечение особого внимания к моральной ответственности за компьютерные преступления;
Задачи:

  • изучить виды информации по категории доступа, порядка ее предоставления и распространения; действующего законодательства в сфере компьютерной деятельности;

  • проанализировать преступления в сфере компьютерной деятельности, в соответствии с УК РФ;

  • сформировать навыки защиты информации от несанкционированного доступа и других видов угроз.


Компетенции, формируемые на уроке:

  • учебно-познавательная компетентность: создание проблемной ситуации при изучении данной темы, которая создаст условия для самомотивирования обучающихся;

  • Информационная компетенция: умение самостоятельно  интерпретировать и анализировать полученную информацию с позиции решаемой задачи; умение представлять информацию в различных формах;

  • Информационно-технологическая компетенция: готовность пользователя воспроизво-дить, совершенствовать средства и способы получения и защиты информации в электронном виде, пользоваться современными компьютерными технологиями.

Тип урока: комбинированный

Формы организации урока: работа в малых группах, индивидуальная

Методы проведения урока:

  • проблемно-поисковые

  • объяснительно-иллюстративный

Методы организации и осуществления учебно-познавательной деятельности:

  • словесные (опрос, беседы);

  • наглядные (иллюстрация, демонстрация);

  • практические (выполнение заданий).



Дидактические средства и оборудование:

  • мультимедийная установка;

  • ноутбук;

  • презентация;

  • опорный конспект;

  • кейс-папки


Ход занятиях
Организационный момент

Приветствие, проверка присутствующих.

Вступительное слово преподавателя

Занятие у нас сегодня будет не совсем обычное. Я не назову вам сразу тему урока, ее должны будете назвать вы после просмотра небольшого видео ролика. Также сегодня на уроке вы будете работать в малых группах, которые мы определим чуть позже

Давайте начнем наш урок с просмотра видеофрагмента (фрагмент из фильма «Хакеры»).

Итак, мы определили тему нашего сегодняшнего занятия и это тема «Защита информации. Информационная безопасность»

Теоретическая часть

Сегодня, в современном обществе, быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Данная тема для вас в той или иной степени является знакомой. И поэтому давайте вместе с вами определим от чего нужно защищать информацию и какими способами это можно сделать.

От чего нужно

защищать информацию


От случайного удаления

От сбоев в работе программы, и оборудования

От преднамеренного искажения (от вирусов)

От несанкционированного доступа (взломы компьютерной системы, хакерские атаки, кража)

От кражи

А сейчас мы с вами разделимся на малые группы и каждая из групп выберет себе папку с информацией о видах и методах защиты информации.

На работу с предложенной информацией каждой группе отводится 15 минут. У вас в тетради должен быть шаблон таблицы, вы видите его на слайде, который должен быть заполнен. Каждая бригада записывает свой вид и метод защиты информации в таблицу, затем один из представителей группы выйдет к доске и расскажет о данном методе. А другие группы в это время внимательно слушают выступающего, записывают информацию в таблицу и если будут вопросы, вы можете их задать.

Кейс-папки для работы в малых группах (содержание кейс-папок)

1.Защита информации от сбоев оборудования и случайной потери

1. Ответьте на вопрос: «Что подразумевается под сбоем оборудования?», «Что означает случайная потеря информации?»

2. Определите методы защиты

Используются следующие основные методы:



  • периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

  • автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

  • периодическая проверка исправности оборудования (в частности - поверхности жесткого диска) при помощи специальных программ. Например: Disk Doctor, ScanDisk . Подобные программы позволяют обнаружить дефектные участки на поверхности диска и соответствую-щим образом их пометить, чтобы при записи информации эти участки были обойдены.

  • периодическая оптимизация (дефрагментация) диска для рационального размещения файлов на нем, ускорения работы и уменьшения его износа.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

  • автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

  • установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

  • возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;

  • разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы.


2. Защита информации от кражи

Ответьте на вопрос: «Что означает защита информации от кражи»

Определите методы защиты информации.

По данным аналитиков, источник 80% угроз информационной безопасности компании - это ее собственный персонал. Сотрудники работают с документами составляющими коммерческую тайну, следовательно они получают возможность нанести существенный урон предприятию передавая конфиденциальную информацию конкурентам, выкладывая в публичный доступ или предоставляя любым заинтересованным лицам. Причин для подобных действий может быть сколько угодно - конфликт с работодателем, внешние угрозы, шантаж, желание заработать и т.д. Возможностей тоже хватает - документы можно скопировать на usb-диск, послать по электронной почте или просто выложить в интернет.

Запретить доступ к документам содержащим коммерческую тайну абсолютно всем сотрудникам нельзя - ведь кто-то же должен их создавать и обрабатывать. Но контролировать персонал имеющий доступ к секретной информации необходимо.

Системы Защиты Информации построенные на базе файерволов и антивирусов не могут защитить от хищений (краж) конфиденциальной информации предприятия, сотрудниками, имеющими в силу своих служебных обязанностей беспрепятственный доступ к секретным данным. Они просто для этого не предназначены.

В настоящее время можно выделить следующие способы защиты от кражи конфиденциальной информации сотрудниками:

1. Отключить дисководы, usb-порты, сеть - эффективность максимальная, затраты минимальны, но применить практически невозможно - через usb-порты часто подключают мышь с клавиатурой, сеть является основой ИТ-инфраструктуры предприятия и доступ в интернет в большинстве случаев нужен для работы. К тому же возможно, что сотруднику часто надо по работе переносить большие объемы информации (не вся же информация с которой он работает секретная), так что возможность подключать usb-диски желательно тоже оставить.

2. Передаваемую в сеть информацию фильтровать анализаторами трафика и блокировать передачу секретной. К сожалению эти методы годятся только для фильтрации входящей информации - т.е. для блокировки вирусов и развлекательного например контента. Максимум чего можно достичь - это защита от непреднамеренных действий персонала, влекущих случайную утечку секретной информации. От преднамеренного хищения конфиденциальных данных подобное ПО не спасет, т.к. защиту можно обмануть например. К тому же остаются не подконтрольными съемные носители (в основном usb-диски , т.к. пишущими оптическими приводами рабочие места оснащаются не очень часто).

3. Разграничение доступа к портам ввода/вывода. Большинство подобных программ представляет собой просто графический интерфейс, являющийся надстройкой над стандартными защитными механизмами ОС Windows, который позволяет устанавливать права доступа к различным портам (например usb) для любого пользователя. Это решение также не лишено серьезных недостатков:



  • во-первых - контроль не распространяется на информацию передаваемую по сети;

  • во-вторых - права статичны, т.е. невозможно разрешить пользователю копировать на usb-диск несекретную информацию и запретить копировать секретную.

4. Система Защиты Информации SecrecyKeeper Corporate - разрабатывалась с учетом недостатков первых трех способов. Основное назначение Системы Защиты Информации SecrecyKeeper Corporate - предотвращение несанкционированного распространения (краж и утечек) конфиденциальной информации.

SecrecyKeeper Corporate дает службе безопасности предприятия следующие возможности:



  • реализовать полномочный контроль доступа к сменным носителям информации, таким как дискеты, usb- флеш-диски и т.п.;

  • ограничить доступ к конфиденциальной информации сотрудников ИТ-подразделений;

  • разделять информацию хранящуюся как на рабочих станциях сотрудников, так и на серверах по степени секретности;

  • присвоить каждому сотруднику предприятия персональный уровень доступа к конфиденциальной информации;

  • ограничить несанкционированное распространение конфиденциальной информации на основе степени секретности данных и уровней доступа сотрудников;

  • динамически регулировать права доступа сотрудников к устройствам переноса информации (дискеты, usb-диски, интернет) в зависимости от уровня доступа сотрудника и уровней секретности документов с которыми ведется работа;

  • предоставлять данные по работе с конфиденциальной информацией.

На любой файл можно установить метку конфиденциальности - гриф (общедоступная, служебная, секретная);

Гриф может быть установлен на информацию доступ к которой предоставляется по сети (удаленно), такую как например базы данных, корпоративные интернет-порталы и т.п.

Для сотрудников вводятся следующие уровни доступа (каждый из которых также может принимать значения - общедоступная, служебная, секретная):


  • уровень доступа к информации - определяет к информации с каким максимальным грифом может получить доступ сотрудник;

  • уровень доступа к сети - определяет информацию с каким максимальным грифом, сотрудник может передать в сеть;

  • уровень доступа к сменным носителям - определяет информацию с каким максимальным грифом, сотрудник может скопировать на сменный носитель.

3. От преднамеренного искажения (вирусы)

Ответьте на вопрос: «Что такое компьютерный вирус?».

Назовите разновидности вирусов

Определите методы защиты от вирусов

Защита информации от преднамеренного искажения или уничтожения — это защита от вирусов.

Компьютерный вирус называется специально написанная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Отличительной особенностью компьютерного вируса является маленький объем программного кода

Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много.



По среде обитания вирусов.

Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и com, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ.

Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели, системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему.

Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

По способу заражения среды обитания

Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.

Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.

По алгоритмам функционирования

Паразитирующие вирусы — это вирусы изменяющие содержимое зараженных файлов. Они легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.

Троянские кони — вирусы, маскируемые под полезные программы, которые очень хочется иметь на своем компьютере. Наряду с полезными функциями, соответствующими устанавливаемой программе, вирус может выполнять функции, нарушающие работу системы, или собирать информацию, обрабатываемую в ней.

Троянец — это разновидность вируса-червя, который может значительно повредить Ваш ПК, настолько серьезно, что может сломать Ваш компьютер за счет обширного повреждения, которое может быть необратимым. А так же троянцы стирают жесткий диск, посылают номера и пароли Ваших кредитных карточек по соответствующему адресу, используют компьютер в противоправных целях.

Троянский конь под названием Spy Sheriff заразил миллионы компьютеров по всему миру. Этот вирус группируется как malware, т. е. зловредное программное обеспечение. На компьютер и его систему он не оказывает влияние и не наносит ей вреда, но вынуждает появляться всяким непонятным всплывающим окнам. Почти все такие окна выглядят как сообщение от системы, сообщения, которые напрямую заявляют о том, что Вы обязаны установить то, или иное программное обеспечение. Большинство антивирусов не в состоянии обнаружить и удалить этот вирус. Этот вирус держит под контролем составляющие, которые управляют функцией восстановления системы, именно поэтому с помощью этой функции удалить вирус Spy Sheriff не удастся. Порой троянские программы могут находиться в архивах, которые внешне выглядят безопасными. Отдельные Трояны применяются преступниками и мошенниками для удалённого управления компьютером. Они также используются для взлома и хакерской атаки компьютерных систем.

Червь - это программа, очень похожая на вирус. Он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы. Однако для размножения червям не требуется заражать другие файлы.

Черви, в отличие от вирусов, просто копируют себя, повреждая файлы, но репродуцирование может происходить очень быстро, сеть перенасыщается, что приводит к разрушению последней. Некоторые из наиболее печально известных червей включают (обычно посылаются через Интернет): I Love You, Navidad, Pretty Park, Happy99, ExploreZip. Для распространения, черви используют либо уязвимость на целевой системе, либо обман пользователя для их запуска. Червь попадает в компьютер через уязвимость в системе и использует функции перемещения файлов или информации в системе, что позволяет ему перемещаться и заражать компьютеры без посторонней помощи.



Боты

"Бот" - производное от слова "робот" и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами. Боты часто автоматизируют задачи и предоставления информации и услуг, которые могли бы производиться человеком. Типичным использованием ботов является сбор информации (например, сканер поисковой системы, ищущий новые сайты), а так же автоматизированное взаимодействие с человеком (например, автоответчик в аське или бот рассказывающий анекдоты).

Боты могут использоваться как в хороших, так и в плохих целях. Примером незаконных действий может служить бот-нет (сеть ботов). Вредоносный бот распространяет вредоносное ПО, которое заражает компьютеры и подключает их через бэкдоры к центральному серверу управления, который может управлять всей сетью взломанных устройств. Используя бот-нет злоумышленник может совершать DDOS-атаки на сайты или сервера конкурентов или по заказу. DDOS-атаки представляют собой одновременное огромное количеству бессмысленных запросов на сервер, исходящих от множества устройств (зараженных компьютеров), что приводит к перегрузке и зависанию сервера и невозможности нормальной работы и передачи информации (например, сайт перестает работать).

В дополнение к червеобразной способности самораспространяться, боты могут записывать нажатия клавиш, красть пароли, собирать финансовую информацию, совершать DDOS-атаки, рассылать спам. Боты имеют все преимущества червей, однако более универсальны и кроме того, объединены в сеть, которая позволяет контролировать зараженные компьютеры и совершать определенные действия по команде с контрольного центра. Создавая бэкдоры боты могут загружать на компьютер другие вредоносные программы, как вирусы или черви.

Боты в большинстве случаев стараются никак не проявлять себя для пользователя, поэтому опознать, что компьютер заражен бывает непросто.

Таким образом вредоносные боты являются наиболее опасными с точки зрения защиты информации, так как они не только сами распространяются и распространяют другое вредоносное ПО, но и способны совершать свои действия по команде из вне.



Эксплойты (Exploit)

Эксплойт является частью программного обеспечения, командами или методологией, которая нацелена на взлом конкретной уязвимости безопасности. Эксплойты не всегда обладают вредоносными намерениями. Они иногда используются только как способ демонстрации того, что существует уязвимость. Тем не менее, они являются общим компонентом вредоносных программ.



Бэкдоры (Backdoor)

Бэкдор (дословно "задняя дверь" или "черный ход") - это недокументированный путь доступа к системе, позволяющий злоумышленнику проникнуть в систему зараженного компьютера и управлять ей. Троян бэкдор (Trojan.Backdoor) при запуске как раз открывает тот самый "черный ход". Как правило злоумышленники используют бэкдоры для более удобного и постоянного доступа к взломанной системе. Через этот черный ход закачивается новое вредоносное ПО, вирусы и черви.



Вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы.

Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.

Репликаторы (вирусы-репликаторы), они же сетевые черви, проникают через компьютерные сети, они находят адреса компьютеров в сети и заражают их.

Создание, использование и распространение вредоносных программ для ЭВМ в РФ является преступлением.

Способы защиты от вирусов

Здесь эффективен комплекс мер, включающий в себя профилактические (использование антивирусных программ) и общие методы защиты.

Для защиты от вредоносных программ необходимо своевременно обновлять уже установленное ПО (обновлениями, выпущенными производителями), применять программы контроля работы с сетями — брандмауэры.

Брандмауэр (firewall), межсетевой экран — это средство, выполняющее фильтрацию входящей и исходящей информации на основе некоторой системы правил. Минимально необходимая функция (компонент) брандмауэра — пакетный фильтр, который анализирует пакеты и на основании данных об адресе отправителя и/или получателя, номера приложения-отправителя и/или получателя, статуса отправляемого пакета пропускает или отклоняет пакет. Такой брандмауэр способен сделать узел сети существенно менее «заметным», за счет того, что он перестает отвечать на не санкционированные пользователем попытки соединения. Брандмауэры, защищающие индивидуальных пользователей и небольшие сети, реализуются в виде как аппаратных средств, так и программных продуктов, устанавливаемых на ПК.

Для исключения проникновения вирусов через съемные носители необходимо ограничить число пользователей, которые могут записывать на жесткий диск файлы и запускать программы со съемных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носителя следует проверять его специальной антивирусной программой.

Kлаccuфuкацuя антивирусных средств

Для обнаружения и удаления компьютерных вирусов разработано много различных программ, которые можно разделить на мониторы, детекторы, ревизоры, фильтры, доктора и вакцины.



Мониторы постоянно находятся в памяти компьютера и осуществляют автоматическую проверку всех используемых файлов в масштабе реального времени. Различаются три основных типа мониторов: файловые мониторы, мониторы для почтовых программ и мониторы для специальных приложений.

Детекторы (фаги) осуществляют поиск компьютерных вирусов в памяти и при обнаружении сообщают об этом пользователю.

Ревизоры выполняют значительно более сложные действия для обнаружения вирусов. Они запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых параметров ревизоры сообщают об этом пользователю.

Фильтры располагаются резидентно в оперативной памяти компьютера и "перехватывают" те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда.

Доктора являются самым распространенным типом антивирусных программ. Эти программы не только обнаруживают, но и удаляют вирусный код из файла — «лечат» программы. Доктора способны обнаружить и удалить только известные им вирусы, поэтому их необходимо периодически, обычно раз в месяц, обновлять.

Вакцины — это антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой-вирусом уже зараженным и поэтому вирус не внедряется.

Сканеры - антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера.

Современные антивирусные решения обладают всеми означенными механизмами и постоянно добавляют новые средства борьбы с вредоносными программами.



Популярные антивирусные средства

Среди наиболее популярных у российских пользователей антивирусных пакетов назовем программы: Norton Antivirus, Антивирус Касперского и Dr.Web.


4. Защита от несанкционированного доступа

Ответьте на вопрос «Что такое несанкционированный доступ?»

Определите методы защиты

Несанкционированный доступ (НСД) к информации на компьютере опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:



  • Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.

  • Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

  • Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

  • Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации пользователей при входе в операционные системы семейства Windows.

Методы защиты информации от несанкционированного доступа опираются на существующие методы криптологии, а также административные (пароли) и правоохранительные мероприятия. Часто эти методы используют в сочетании.



Шифрование (криптология)

Шифрование – такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.


Пароли

Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам.

- Вход по паролю может быть установлен в программе BIOS.

- Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко.

При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).

К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.

Самыми распространенными паролями, которые используют владельцы ПК, оказались дата рождения пользователя, имя, номер телефона, последовательность цифр 123456 и даже клички домашних питомцев. Об этом говорится в исследовании, проведенном "Лабораторией Касперского".

Специалисты компании отмечают, что такие пароли можно подобрать за очень короткое время - например, комбинации длиной 4-5 знаков сдаются злоумышленнику за считанные секунды. Кроме того, такую информацию часто можно найти на страницах пользователя в социальных сетях.

Эксперты компании также выяснили, что россияне наиболее ответственно подходят к вопросу защиты личных данных. Так, лишь 12 процентов отечественных пользователей используют один и тот же пароль для защиты своих аккаунтов. В среднем по миру таких пользователей насчитывается 20 процентов. Самыми беспечными по результатам опроса оказались мексиканцы - 26 процентов респондентов из Мексики признались, что используют один пароль при авторизации на всех ресурсах.

Помимо этого, проведенные опросы показали, что 71 опрошенных в мире помнят пароли наизусть и никуда их не записывает (в России этот показатель составил 53 процента). В то же время 23 процента опрошенных в мире и 31 процент россиян записывают пароли в блокноты и записные книжки. 13 процентов мировых пользователей хранят свои кодовые слова на компьютере, 12 - записывают их в память телефона, 9 - записывают и приклеивают на монитор, и лишь 7 процентов респондентов используют для хранения паролей специальные приложения и сервисы.

Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.



Есть множество программ, помогающих защитить информацию на вашем компьютере.

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам.

5. Защита от несанкционированного доступа

Ответьте на вопрос «Что такое несанкционированный доступ?»

Определите методы защиты

Несанкционированный доступ (НСД) к информации на компьютере опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:



  • Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.

  • Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

  • Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

  • Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Электронная подпись

Электронная подпись является аналогом традиционной подписи. Когда она ставится в документе, определенная категория получателей этого документа будут точно знать, что подписанный документ был создан на компьютере разработчика документа и под учетной записью разработчика. Таким образом, электронная подпись удостоверяет авторство и подтверждает, что данные не были модифицированы с момента создания документа.



Алгоритм работы электронной подписи.

Когда Вы подписываете свое письмо происходит следующее.

1. Программа получает некий набор символов (иначе ее называют контрольной суммой, хэшем или дайджестом сообщения), который точно соответствуют тексту вашего письма. Если письмо будет изменено, то этот набор (контрольная сумма) тоже должен измениться.

2. Затем полученная контрольная сумма шифруются Вашим закрытым ключом. Теперь ее можно расшифровать только Вашим открытым ключом.

3. Вместе с письмом отправляются контрольная сумма и Ваш открытый ключ.

Когда Ваше письмо получено, программа получателя берет ваш открытый ключ, присланный с письмом, и с его помощью расшифровывает полученную контрольную сумму. Затем она сама генерирует контрольную сумму для текста письма и сверяет обе контрольные суммы. Если присланная контрольная сумма и вторично полученная программой контрольная сумма совпадают, значит письмо не изменялось.

Предположим, кто-то перехватил ваше письмо и поменял его содержимое. Он должен сгенерировать новую контрольную сумму, соответствующие новому содержанию письма, но он не сможет зашифровать эту новую контрольную сумму Вашим закрытым ключом за его отсутствием. Если он зашифрует ее другим закрытым ключом, ему придется заменить и открытый ключ. При этом получатель получит не Ваш открытый ключ, выданный "чужим" центром сертификации. И если пользователь не установил сертификат этого центра в свой компьютер как доверенный центр, при получении "чужого" сертификата пользователь будет оповещен об этом.

Когда Вы шифруете Ваше письмо, его содержание шифруется не вашими ключами, а открытым ключом того, с кем вы переписывались ранее и чей открытый ключ вы уже сохранили в своей адресной книге. К примеру, Вы переписываетесь с Николаем. У вас есть открытый ключ Николая. Вы нажимаете кнопку ШИФРОВАТЬ перед отправкой письма. Программа видит, что Вы отправляете письмо Николаю и ищет открытый ключ Николая в адресной книге. Текст шифруется открытым ключом Николая. При этом единственный способ расшифровать это письмо - использовать закрытый ключ Николая. Закрытый ключ Николая хранится на компьютере Николая и никому кроме него не доступен. Поэтому кроме Николая никто, даже перехватив письмо и имея открытый ключ Николая, не может его расшифровать.

Помимо паролей можно использовать и биометрические системы защиты.

К ним относятся системы идентификации по:

- Отпечаткам пальцев.

- Характеристикам речи.

- Радужной оболочке глаз.

- Изображению лица.

- Геометрии ладони руки.

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах).

Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС.

Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека.

Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос.

Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.

Итак, мы с вами рассмотрели основные виды угроз и способы защиты информации. У каждого из вас в тетради должна быть заполнена таблица. Давайте проверим что у нас получилось



Таблица «Виды и методы защиты информации»

Виды угроз

Метод (способ) защиты информации

От сбоев оборудования (сбоев в работе программного обеспечения, компьютерного оборудования)

Архивирование файлов

Создание резервных копий

Сохранение документа в ходе работы с ним


От случайной потери информации

Сохранение документа в ходе работы с ним

Внимательность при работе с информацией

Разграничение доступа пользователей к ресурсам файловой системы

Возможность отмены неверного действия или восстановление удаленного файла



От преднамеренного искажения

Использование антивирусных программ

Разграничение доступа пользователей к ресурсам файловой системы



От несанкционированного доступа

Щифрование

Установка паролей

Электронная подпись

Биометрические способы защиты


Отдельно хотелось бы поговорить о законодательных актах. Ведь если есть нарушение, то должно быть и наказание.



Законодательство РФ в сфере защиты персональных данных

Прежде чем говорить о законах, необходимо напомнить о видах программ по их юридическому статусу

Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).



Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

  • устаревшие версии программ;

  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

А теперь перечислим законы по защите информации

  • Федеральный закон РФ от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации".

Базовый закон в информационной области.

  • Гражданский кодекс РФ. Закон от 18 декабря 2006 года N 230-ФЗ "Права на результаты интеллектуальной деятельности и средства индивидуализации". Авторское право. Защита авторских прав при использовании Интернет ресурсов. Закон об авторском праве. Оформление ссылок на авторские материалы.

  • Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных".

Необходимость защиты персональных данных. Ограничение доступа к информации о частной жизни гражданина. Угрозы при работе с персональными данными. Это очень важные законы, поскольку они регламентируют сбор персональных данных, а также предусматривают защиту информационных систем, в которых хранятся персональные данные граждан. Причем сбором персональных данных занимаются не только специальные службы, а, например, банки, которые выдают ссуды гражданам, или компании, предоставляющие средства мобильной связи, или поликлиники, отделы кадров, ГИБДД хранит информацию об автомобилистах и т. д.

  • Федеральный закон РФ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
        1. Законы Российской Федерации


Закон РФ № 1-ФЗ

Об электронной цифровой подписи

Закон РФ № 128-ФЗ

О лицензировании отдельных видов деятельности

Закон РФ № 149-ФЗ

Об информации, информационных технологиях и о защите информации

Закон РФ № 15-Ф3

О связи

Закон РФ № 24-ФЗ

Об информации, информатизации и защите информации

Закон РФ № 3523-1

О правовой охране программ для электронных вычислительных машин и баз данных

Закон РФ № 5154-1

О стандартизации

Закон РФ № 5485-1

О Государственной тайне

Закон РФ № 85-ФЗ

Об участии в международном информационном обмене

Также мы не поговорили об авторском праве. А оно на самом деле тоже является одним из методов защиты информации.

Авторское (как и патентное) право — отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности. История авторского права насчитывает всего то около четырех веков.

Начиналось все это так.

В 1557 году английская королева Мария Тюдор издает указ о том, что одна из британских типографских гильдий (Stationers Company) наделяется монополией на книгопечатание и книготорговлю в стране. Согласно этому указу, книготорговец, принадлежащий к этой гильдии, купивший книгу у автора и зарегистрировавший ее в специальном реестре, становился полноправным владельцем права на печатание (дословный перевод слова copyright).

А как же обстояло дело с защитой прав самих авторов? Упомянутый указ английской королевы Марии Тюдор отнюдь не был направлен на защиту их интересов, и писателям пришлось вести борьбу за право на созданные ими произведения еще добрых сто пятьдесят лет. Резкие выступления Даниэля Дефо, автора "Робинзона Крузо", в защиту прав писателей были услышаны английским парламентом и привели к принятию в 1710 году законодательного акта, ставшего прообразом современных законов об авторских правах. Этим законодательным актом права на литературное произведение закреплялись за его автором, правда, лишь на 14 или на 28 лет. После окончания этого срока произведение становилось общественным достоянием. В 1886 году 14 странами была подписана Бернская конвенция об охране литературных и художественных произведений. Она предусматривала охрану прав автора, как на его родине, так и на территории государств, подписавших конвенцию. В 1952 году была подписана Всемирная (Женевская) конвенция о защите авторских прав. В соответствии с этой конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции были пересмотрены в 1971 году и действуют до сих пор.

Система источников авторского права в Российской Федерации в настоящее время представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства.

Мы рассмотрели с вами основные методы и способы защиты информации. Давайте вместе дадим определения таким понятиям как:

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Информационная безопасность - защита целостности, доступности и конфиденциальности информации.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

Чтобы закрепить данную тему, мы с вами решим несколько практических задач, в которых попытаемся увидеть что было нарушено, каким способом и какие меры наказания могут быть применены.(задачи можно решать как индивидуально, так и малыми группами)

Ситуационная задача 1. В начале урока мы просмотрели видеоролик, где была проведена массовая атака компьютерным вирусом, взлом компьютерной системы. Определите состав преступления и меры наказания


Состав преступления

Мера наказания

Неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее уничтожение





Ситуационная задача 2

У некоего студента пропало несколько файлов, а некоторые не открываются. В чем причина?

Причин может быть несколько:


  • непредвиденное отключение компьютера или неправильное изъятие флеш-накопителя (если речь идет о файлах на флешке);

  • вирусы;

  • программные сбои;

  • возникновение на диске сбойных секторов (бэд-секторы).

Если диск не форматировался и не перезаписывался, данные найти можно по их физическому расположению. В противном случае риск утратить данные безвозвратно крайне велик, поэтому следует сто раз подумать прежде, чем совершать форматирование или запись носителя. Восстановить данные вручную, конечно, можно попробовать, используя программы, специально предназначенных для восстановления данных.

Ситуационная задача 3.

12 марта 2017 года работник охраны А. 24 лет со своим приятелем 35 лет завладели персональным компьютером, принадлежащим организации где работал А.. Получив доступ, они скопировали информацию, относящуюся к коммерческой тайне, затем удалили файл.



Субъект преступления

Состав преступления

Мера наказания

Группа лиц 24 и 35 лет

Неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее уничтожение

Штраф в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет

Ситуационная задача 4

Один из студентов создал компьютерный вирус и решил «запустить его по сети». Что здесь нарушено и какое наказание может понести студент?



Ситуационная задача 5

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.



Ситуационная задача 6

Небольшая компьютерная фирма занималась продажей компьютеров с предустановленной нелицензионной версией операционной системы Windows XP. Она имеет легально закупленную ранее у компании — представителя фирмы Microsoft лицензионную версию Windows-2000, которая устанавливалась ранее на продаваемые компьютеры. Является ли установка Windows XP нарушением лицензионных прав и почему?



Ситуационная задача 7

Сотрудник экологической службы военного завода из экологических побуждений передал корреспонденту газеты правдивую информацию о состоянии загрязнения на заводе. Газета из соображений реализации тиража преподнесла эту информацию в отягощенном виде. Нарушено ли здесь информационное право? Опишите сценарий разбирательства.



Ситуационная задача 8

В служебные обязанности сетевого администратора фирмы входит ежедневный антивирусный контроль. Из-за спешки он однажды не сделал этого, в результате чего вирус уничтожил важные данные. Администратором и другими сотрудниками фирмы было потеряно достаточно большое время и большие ресурсы для восстановления утерянных данных. Руководство фирмы решило вычесть из зарплаты сетевого администратора все понесенные затраты. Право ли руководство фирмы и почему? Опишите сценарий разбирательства.



Ситуационная задача 9

Некто разместил копии фотографий из публичного журнала с широко известной торговой маркой на своем интернет-сайте. Нарушил ли он Закон об авторском праве и почему? Опишите сценарий разбирательства.

На этом наш урок подошел к концу. Оценки за урок следующие:

Домашние задание: знать материал лекции, подготовить сообщения на тему «Компьютерные вирусы», «Правовая защита информации», «Компьютерные преступления». Всем спасибо, до свидания.



Заключение
Виртуальная реальность, как и любое пространство, обладает своими плюсами и минусами. Существование киберопасностей так же неоспоримо, как польза и удовольствие от использования Интернет-ресурсов. За безопасностью пользователей следят как государственные структуры, так и сотрудники Интернет сервисов. Тем не менее, ежедневно появляются новые жертвы, чаще всего пострадавшие от собственной неосведомленности. Поэтому сегодня необходимо обладать навыками грамотного пользователя, который может защитить себя и других пользователей от распространения вредоносных программ.

Список литературы и интернет-источников





  1. Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г. Семакин, Е.К. Хеннер– 4-е изд., испр. – М.: БИНОМ. Лаборатория знаний, 2008. – 246 с.: ил.

  2. Информационная безопасность: Учебное пособие для студентов среднего профессионального образования. Гриф МО РФ.– 5-е изд. – М.: Academia , 2010.– 130 с.

  3. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер,  2008.– 340 с.

  4. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства.– М.: ДМК Пресс,  2008.– 357 с.

  5. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты.– М.: Книжный мир, 2009.– 160 с.

  6. http://ru.wikipedia.org/wiki/Information_security

  7. http://www.microsoft.com/ru-ru/security/family-safety/online-safety-ips.aspx

  8. http://softuhitel.com/bezopasnost-v-internete/




1



Поделитесь с Вашими друзьями:
1   2   3   4


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница