Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому для даних забезпечено:
Ідентифіка́ція, aвтентифікáція, aвторизація …
Ідентифіка́ція — процедура розпізнавання користувача в системі, як правило, за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою.
Ідентифікація використовується для отримання інформації про суб'єкт системи на основі наданого ним ідентифікатора. Є початковою процедурою надання доступу до системи. Після неї здійснюється
Автентифікáція — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. З позицій інформаційної безпеки автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.
Авторизація — керування рівнями та засобами доступу до певного захищеного ресурсу, як у фізичному розумінні, так і в галузі цифрових технологій та ресурсів системи залежно від ідентифікатора і пароля користувача або надання певних повноважень на виконання деяких дій у системі обробки даних.
Iнформаційна загроза — сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки. Вправа
Загрози пошкодження даних можна класифікувати за природою їх виникнення:
Залежно від мотивів, мети та методів, дії порушників безпеки інформації можна поділити на чотири категорії:
Комп'ютерний вірус — шкідлива програма, яка здатна поширювати свої копії з метою зараження та пошкодження даних.
Прийнято розділяти віруси за об'єктами, які вражаються (файлові віруси, віруси структури файлової системи, завантажувальні віруси, скриптові віруси, макровіруси, мережеві черв'яки).
Фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
Ботнет — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера.
Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу.
Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки.
Ботнет деколи називають «армією зомбі», так як комп’ютери контролюються кимось іншим, крім їх власника
Троянські програми (Trojans) виконують в уражених комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію тощо.
Такі програми не є вірусом в традиційному розумінні цього терміну, бо не заражають інші програми або дані. Вони не здатні самостійно проникати у комп'ютери і розповсюджуються зловмисниками під виглядом «корисного» програмного забезпечення. Протe нанесена ними шкода може багатократно перевищувати втрати від традиційної вірусної атаки.
Програми-реклами (Adware) — програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень. Зазвичай програми-реклами вбудовано у програмне забезпечення, яке розповсюджують безкоштовно. Рекламу розташовують у робочому інтерфейсі. Часто такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача, змінюють різні параметри браузера (стартові і пошукові сторінки, рівні безпеки тощо) і створюють неконтрольований користувачем трафік. Все це може привести як до порушення політики безпеки, так і до прямих фінансових втрат.
Програми-шпигуни (Spyware) збирають відомості про окремо взятого користувача або організацію без їх відома. Про наявність програм-шпигунів на своєму комп'ютері ви можете і не здогадуватися.
Потенційно небезпечні додатки (Riskware) не мають якої-небудь власної шкідливої функції, але ними можуть скористатися зловмисники як допоміжними складовими шкідливої програми, що містять проломи й помилки. Наявність таких програм на комп'ютері піддає ваші дані ризику. До таких програм відносять деякі утиліти видаленого адміністрування, програми автоматичного перемикання розкладки клавіатури,
Програми-жарти (Jokes) не заподіють комп'ютеру якої-небудь прямої шкоди, але виводять повідомлення про те, що таку шкоду вже заподіяно або буде заподіяно за яких-небудь умов. Такі програми часто виводять повідомлення про форматування диска (хоча ніякого форматування насправді не відбувається), виявляють віруси в незаражених файлах тощо.
Програми-маскувальники (Rootkit) — утиліти, використовувані для приховання шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Програми-маскувальники модифікують операційну систему на комп'ютері і замінюють основні її функції, щоб приховати свою власну присутність і дії, які робить зловмисник на зараженому комп'ютері.
Bиди захисту, аспекти інформаційної безпеки, попередження зараження … Вправа
Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об'єднати у такі групи:
Кожен вид заходів забезпечує окремі аспекти інформаційної безпеки:
Заходи попередження зараження:
Біоме́трія — сукупність автоматизованих методів і засобів ідентифікації людини, заснованих на її фізіологічній або поведінковій характеристиці.
Розмежування доступу — сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі Правил розмежування доступу можливості надання доступу.
Для відображення функціональності комп’ютерної системи використовується концепція матриці доступу. Матриця доступу являє собою таблицю, уздовж кожного виміру якої відкладені ідентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу. Матриця доступу може бути двомірною (наприклад, користувачі/пасивні об'єкти або процеси/пасивні об'єкти) або тримірною (користувачі/процеси/пасивні об'єкти).
Криптогра́фія — наука про математичні методи забезпечення конфіденційності, цілісності і автентичності інформації.
Криптографічні методи захисту інформації — це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.
Розрізняється шифрування двох типів:
При симетричному шифруванні створюється ключ, файл разом з цим ключем пропускається через програму шифрування та отриманий результат пересилається адресатові, а сам ключ передається адресатові окремо, використовуючи інший (захищений або дуже надійний) канал зв'язку.
Несиметричне шифрування складніше, але і надійніше. Для його реалізації потрібні два взаємозалежних ключі: відкритий і закритий.
Одержувач повідомляє всім бажаючий свій відкритий ключ, що дозволяє шифрувати для нього повідомлення. Закритий ключ відомий тільки одержувачеві повідомлення. Коли комусь потрібно послати зашифрованет повідомлення, він виконує шифрування, використовуючи відкритий ключ одержувача. Одержавши повідомлення, останній розшифровує його за допомогою свого закритого ключа. За підвищену надійність несиметричного шифрування приходиться платити: оскільки обчислення в цьому випадку складніше, то процедура розшифровки займає більше часу.
Брандмауери, антивіруси …
Брандмауери. Для запобігання інтернет-загрозам між комп’ютером і мережею встановлюють перешкоди — міжмережеві екрани брандмауери. Вони захищають комп’ютер від зловмисного проникнення або потрапляння шкідливих програм. Але не запобігають витоку конфіденційної інформації користувача та завантаженню вірусів.
Антивірус — спеціалізована програма для знаходження комп'ютерних вірусів, а також небажаних програм загалом, та відновлення заражених такими програмами файлів, а також для запобігання зараженню файлів чи операційної системи шкідливим кодом.
Класифікація антивірусних програм:
Поширені такі антивірусні програми:
Ознаки зараження:
Є характерні ознаки поразки вірусом через пошту:
Не завжди такі ознаки викликано присутністю вірусів. Іноді вони можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися з вашою зворотною адресою, але не з вашого комп'ютера.
Непрямі ознаки зараження комп'ютера:
У
Поради, зауваження…