Слайд 1ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Лекция №4
Слайд 2План лекции
Парольная защита
Программные методы защиты данных
Вредоносные программы и борьба с ними
Слайд 3Парольная защита
Пароль должен быть секретным:
недопустимо отображение пароля на экране;
записанный пароль
нельзя хранить в местах, доступных неавторизованным лицам;
файл паролей должен иметь надежную криптографическую защиту;
пароль следует хранить на внешнем носителе;
на предложение программ запомнить пароль нужно всегда отвечать отказом
Слайд 4Парольная защита
Пароль должен быть длинным: не менее 8 символов
Пароль должен быть
трудно угадываемым: недопустимо совпадение пароля с логином, использование в качестве пароля имени, фамилии, даты рождения, номеров телефонов пользователя и т.д.
Слайд 5Парольная защита
Пароль не должен представлять собой распространенные слова, имена, названия
Пароль
должен быть сложным
Пароль должен регулярно меняться
Пароль должен значительно отличаться от паролей, использовавшихся ранее
Слайд 6Парольная защита
Подсказки к паролям не должны использоваться
Пароль не должен передаваться по
недостаточно надежно защищенным каналам связи
Пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт
Слайд 7Взлом парольной защиты
Узнавание пароля
Угадывание пароля
Словарная атака
Метод прямого перебора
Использование программных закладок
Удаленный
доступ к компьютеру
Непосредственный доступ к компьютеру
Перехват паролей тех. средствами
Слайд 8Подбор пароля
Passware Kit (Passware, www.LostPassword.com)
Слайд 9Программные методы защиты информации
Защита на уровне доступа к ресурсам
Защита на уровне
данных
Защита информации нестандартными методами и средствами
Слайд 10Защита на уровне доступа к ресурсам
защита доступа на уровне BIOS
доступ к
операционной системе
защита доступа к разделам носителя данных (НЖД)
Слайд 12Защита учетной записи пользователя (доступ к ОС)
Слайд 13Защита доступа к разделам НЖД
защита доступа паролем
создание скрытых разделов
удаление раздела
шифрование раздела
Слайд 15Защита на уровне доступа к данным
защита файлов пользовательским паролем
шифрование данных
сокрытие информации
Слайд 16Защита файлов пользовательским паролем
Слайд 18Шифрование информации
Криптография - преобразование составных частей информации с помощью специальных алгоритмов
Методы
криптографии:
Перестановка Замена
Гаммирование Комбинированные методы
Алгоритмы шифрования:
С закрытым ключом С открытым ключом
Слайд 19Пример перестановки
ПРЕОР_СВИПТКМЕАИЕРН_
Слайд 20Шифрование с закрытым ключом
защита отдельных файлов (FileCrypt32)
криптодиски
(BestCrypt)
Слайд 21Шифрование методом с открытым ключом
Слайд 22Технологии шифрования
Пофайловое шифрование
Шифрование каталогов
Шифрование виртуальных дисков
Шифрование всего диска
Слайд 24Стеганография
метод скрытой коммуникации между двумя сторонами, существование которой неизвестно третьей стороне
(тайнопись)
Примеры:
надпись на голове посланника
(сбрили волосы, написали, отрастили волосы)
надпись «симпатическими» чернилами
(Ленин писал молоком между строк в книге)
программы стеганографии
(скрывают документ в графическом файле)
Слайд 26Методы стеганографии
Модификация изображения в пространственной области
Модификация изображения с преобразованием
Фрактальное кодирование
Специальные алгоритмы
Слайд 28Изменения в УК РФ
(глава 28)
внесены законом №420-ФЗ от 07.12.2011 года
Компьютерная
информация - сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Слайд 29Статья 273. Создание, использование и распространение вредоносных компьютерных программ:
1. Создание,
распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации
Слайд 30Классификация вредоносных программ
по вредоносной нагрузке
Помехи в работе заражённого компьютера
Инсталляция другого вредоносного
ПО
Кража, мошенничество, вымогательство и шпионаж
Иная незаконная деятельность
Потенциально нежелательные программы
Слайд 31Классификация вредоносных программ
по методу распространения
Компьютерный вирус
Сетевой червь
Троянские программы
Эксплойт
Логическая бомба
Слайд 32Компьютерный вирус
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным
ресурсам компьютера
Слайд 33Сетевой червь
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных
сетях через сетевые ресурсы.
Слайд 34Троянские программы
Вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на
уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей.
Слайд 35Троянские программы
Trojan-PSW
Backdoor
Rootkit
Trojan-Downloader
Trojan-SMS
Слайд 36Эксплойт
компьютерная программа (или фрагмент программного кода или последовательность команд), использующая
уязвимости в программном обеспечении и применяемая для проведения атаки на вычислительную систему.
Цель атаки - захват контроля над системой, нарушение её функционирования (DoS-атака).
Слайд 37Потенциально нежелательные программы (PUP’s)
Adware
Pornware
Riskware
Spyware
Программы удалённого администрирования
Слайд 39Борьба с вредоносными программами
Слайд 40Признаки заражения
Увеличение интернет-трафика.
Появление в списке автозагрузки неизвестных процессов и программ.
Самопроизвольный запуск
неизвестных приложений.
Появление на экране дополнительных окон, сообщений и т.д.
Слайд 41Признаки заражения
Блокирование работы операционной системы, прикладных программ, их нестабильная работа.
Самопроизвольное завершение
работы программ, перезагрузка компьютера.
Уничтожение, блокирование, повреждение данных.
Слайд 42Действия при заражении
Проверка актуальности антивирусной базы, при необходимости - обновление.
Сканирование машинного
носителя на наличие вредоносных программ.
Слайд 43Действия при заражении
Если сканирование невозможно или не дало результатов:
Загрузка компьютера с
внешнего носителя.
Сканирование встроенного машинного носителя.
Создание резервной копии пользовательских данных.
Слайд 44Профилактика и защита
Регулярное обновление антивирусных баз.
Регулярное обновление программного обеспечения.
Регулярное сканирование машинного
носителя на наличие вредоносных программ.
Обязательное сканирование съемных накопителей.
Регулярное резервирование пользовательских данных.
Обслуживание и оптимизация системы.