Анализ режима защиты конфиденциальной информации коммерческого характера

Автор работы: Пользователь скрыл имя, 09 Января 2013 в 17:30, реферат

Описание работы

Наступивший XXI век - это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается соблазнам Интернета, компьютеризируется и не противится процессу увеличения роли компьютеров в своей жизни. Теперь практически каждый современный человек знает, что такое компьютер, использует его на работе, дома. Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает нам обрабатывать огромные объемы информации за считанные минуты, секунды.

Содержание работы

Введение…………………………………………………………………….стр 3-4
Глава 1.Конфиденциальная информация в сети Интернет……………..стр 5-9
1.1 Понятие и значение конфиденциальной информации……………..стр 5-6
1.2 Понятие и значение Интернета в современном мире ……………стр 7-9
Глава 2.Современные проблемы сохранения конфиденциальной информации………………………………………………………………стр 10-25
2.1 Вирусы…………………………………………………………...…стр 10-13
2.2 Кража паролей…………………………………………………..…стр 13-16
2.3 Передача данных……………….………………………………….стр 16-17
2.4 Шифрование данных………………………………………………стр 17-21
2.5 Антивирусы………………………………………………………...стр 21-22
2.6 Сетевые экраны……………………………………………….……стр 22-24
2.7 Виртуальная частная сеть…………………………………………стр 24-25
Глава 3. Советы по защите и безопасности конфиденциальной информации…………………………………………………………….стр 26-27
Заключение………………………………………………………………стр 28-29
Список литературы……………………………………стр 30-31

Файлы: 1 файл

Современные проблемы защиты конфиденциальной информации в сети Интернет.docx

— 66.05 Кб (Скачать файл)

Естественно, что не все  программы, которые самостоятельно копируют некоторые файлы в различные  каталоги и создают видимость, что  ничего не происходит, можно считать  компьютерными вирусами.

Существует несколько  критериев, позволяющих классифицировать компьютерные вирусы, — это поддерживаемая операционная система, способ заражения, алгоритмы работы, деструктивные  возможности.

По операционным системам компьютерные вирусы можно подразделить на:

  • вирусы, работающие в среде MS-DOS5, — весьма устаревшая категория вирусов, которая еще может в отдельных случаях быть опасной, например для Windows 9x 6или MS-DOS, но в операционных системах Windows NT 7они просто не могут быть запущены по вполне естественным причинам;
  • вирусы, работающие в среде Windows 9x, — наиболее широко распространенная категория вирусов, по сей день представляющая большую опасность;
  • вирусы, работающие в среде Windows NT, — наиболее "продвинутые" вирусы, т.к. некоторые особенности работы операционных систем данного семейства по своей сути сами по себе защищают компьютер от воздействия вирусов, например, блокируется прямой доступ к управлению аппаратными ресурсами.
  • По алгоритму заражения все многообразие компьютерных вирусов разделяют на следующие категории:
  • файловые вирусы заражают программные файлы с такими расширениями, как COM, EXE, DLL, SYS, DRV, VXD8. Файловые вирусы могут заражать файлы практически любой операционной системы независимо от ее версии. Отдельной категорией стоят вирусы, которые заражают документы, созданные при помощи пакета программ Microsoft Office, это так называемые макровирусы;
  • загрузочные вирусы, или как их еще называют boot-вирусы (бутовые), которые заражают загрузочные области дискет и жестких дисков, точнее ту их часть, что не используется системными файлами. Такие вирусы заражают практически все дискеты, которые используются на зараженном компьютере.
      • Особенность загрузочных вирусов состоит в том, что они загружаются в память компьютера еще до запуска операционной системы, а значит, до запуска антивируса, что несколько затрудняет своевременное их обнаружение, особенно, если программа для "ловли вирусов" при запуске компьютера не проверяет оперативную память. Еще одним нюансом загрузочных вирусов является то, что в операционных системах типа Windows многие из них не способны к заражению других дисков;
  • загрузочно-файловые вирусы обладают возможностью заражения, как различных файлов, так и загрузочной области дисков. При этом заражение может произойти даже при простом обращении к зараженному диску или при запуске зараженного файла;
  • сетевые вирусы — эта категория вирусов способна самостоятельно передавать свой программный код всем компьютерам, подключенным к локальной сети. Часто эту категорию вирусов называют червями;
  • "троянские кони" — эта категория вирусов, как правило, никогда не заражает файлы или загрузочную область диска, а просто прописывает себя в автозагрузку и ждет, когда же вы введете некий пароль, чтобы отправить его создателю вируса. Такие программы предназначены, в основном, для кражи ценной информации.

Способы заражения могут  быть совершенно разными. Например, вирус  активируется при запуске операционной системы и остается в оперативной  памяти до завершения работы компьютера, при этом заражаются все файлы  и диски, к которым обращается система во время своей работы. Или другой вариант — после  первого запуска вирус "прописывает" себя в автозагрузку и после каждой загрузки операционной системы в  память компьютера копируется программный  код вируса.

 

2.2 Кража паролей

Любой более-менее продвинутый  пользователь знает, что хранить  пароли на диске небезопасно. Самое  надежное хранилище паролей - это  голова. В то же время, большинство  программ, требующих авторизации  пользователя, предоставляют возможность  сохранения (запоминания) пароля в программе  для ускорения процесса входа  в систему в дальнейшем. Разработчики реализуют эту функцию по разному - кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный  лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов  кражи паролей из этих мест. Существует множество вредоносных программ, основной или дополнительной функцией которых является кража сохраненных  паролей с жесткого диска жертвы.

Аккаунты пользователей  на разных интернет сервисах могут  представлять собой очень большую  ценность в глазах мошенников —  для получения доступа к чужим  аккаунтам осуществляется кража  паролей, электронной почты, секретных  вопросов и других личных данных.

 

 

Способы кражи аккаунтов:

1) Письмо от администрации  сайта.

Во внутренние личные сообщения  или на e-mail аккаунта приходит письмо, якобы от администрации или тех. поддержки сервиса. Обратный адрес  может быть по написанию похож  на административный адрес и может  выглядеть, например как adminetsration@gmail.com или team_suppotr@mail.ru. Или указан верный адрес, но только текстом в письме, а  письмо пришло не с этого верного  адреса.

Содержание письма обычно такое: просят вас выслать ваш  пароль в связи с удалением  неактивных участников форума, с проведением  тех. работ и т.д.

Ваши действия: не посылайте  никаких данных в ответ. Никакая  администрация ресурса никогда  не запрашивает любых личных данных пользователя в письмах или других формах.

2) Фишинг.

Мошенниками создается сайт, по своему внешнему виду ничем не отличающийся от оригинала и с очень похожим  именем, например www.faecebook.com. Любыми способами  вас заманивают на этот сайт-подделку для того, чтобы вы ввели там  свой пароль. И все — кража  пароля осуществилась, больше вы мошенникам не интересны и вас переадресуют на подлинный сайт.

Ваши действия: обращайте  внимание на адрес, указанный в ссылке. Он должен быть правильным, а не похожим  на правильный.

3) Подборка или кража  ответа на секретный вопрос.

Для восстановления пароля электронной почты предусмотрена  возможность сделать это при  помощи ответа на секретный вопрос.

Мошенник указывает, что  он забыл пароль, переходит в форму  восстановления пароля и вводит для  этого ответ на секретный вопрос.

Вопрос из серии «Любимая футбольная команда» запросто подбирается  путем перебора названий разных команд. А ответы на вопросы, касающиеся личных данных («Номер паспорта», например), сегодня  можно узнать из наводнивших Интернет баз данных. Если вопрос касается темы, ответ на который могут знать ваши друзья (например, «Имя вашего первого домашнего животного»), то ответ на него можно выманить у них же, если уже украден ваш аккаунт в какой-нибудь из социальных сетей.

Ваши действия: выбирайте  ответ на секретный вопрос таким, на который ответ может быть известен только вам. Лучше использовать ответ, не соответствующий вопросу. Например, на вопрос «Имя лучшего друга» —  ответ «пять_левых_ботинков».

4) Кража паролей через  адресную строку браузера.

От мошенника по почте  или с украденного аккаунта друга  вы получаете либо код, который вам  рекомендуют вставить в строку браузера, либо ссылку, по которой нужно перейти. Начало кода выглядит как «javascript document write…» и якобы он позволяет использовать какую-нибудь недокументированную  возможность системы. Но в действительности — это небольшая программа, написанная на JavaScript. Она пересылает cookies с вашего компьютера мошеннику и с помощью них он может узнать  пароли которые вы вводили с вашего компьютера при входе в разные сервисы.

Ваши действия: будьте осторожны  с какими-то неясными кодами и текстами со словом «javascript» в начале. Не запускайте его.

5) Доступ к вашему компьютеру.

Злоумышленник, лишь на 5-10 минут  оказавшись наедине с вашим компьютером, может узнать пароли, запустив ваш  браузер. Или по сохраненным паролям  пройти в аккаунт и поменять  ваши данные во внутренних настройках на свои. Либо кража паролей осуществляется с помощью специальной программы, которая записывает нажатие клавиш – ее не сложно принести с собой на флешке.

Ваши действия: создавайте учетную запись «Гость» для любых  других пользователей вашего компьютера. Приучите себя блокировать компьютер  клавишами Win+L. Делайте это всегда.

6) Интернет в общественных  местах.

Если вы вышли в Интернет из интернет-салона или нашли точку  с бесплатным Wi-fi 9– то существует риск нарваться на админов-мошенников, установившим специальное ПО для перехвата вводимых вами данных.

Ваши действия: после пользования  Интернетом в подобных местах –  поменяйте пароли от аккаунтов, куда вы заходили, как можно быстрее.

2.3 Передача данных.

Передача данных (обмен данными, цифровая передача, цифровая связь) — физический перенос данных (цифрового битового потока) в виде сигналов от точки к точке или от точки к нескольким точкам средствами электросвязи по каналу связи, как правило, для последующей обработки средствами вычислительной техники. Примерами подобных каналов могут служить медные провода, оптическое волокно, беспроводные каналы связи или запоминающее устройство. Передача данных может быть аналоговой или цифровой (то есть поток двоичных сигналов), а также модулирован посредством аналоговой модуляции, либо посредством цифрового кодирования. Хотя аналоговая связь является передачей постоянно меняющегося цифрового сигнала, цифровая связь является непрерывной передачей сообщений. Сообщения представляют собой либо последовательность импульсов, означающую линейный код (в полосе пропускания), либо ограничивается набором непрерывно меняющейся формы волны, используя метод цифровой модуляции. Такой способ модуляции и соответствующая ему демодуляция осуществляются модемным оборудованием. Передаваемые данные могут быть цифровыми сообщениями, идущими из источника данных, например, из компьютера или от клавиатуры. Это может быть и аналоговый сигнал — телефонный звонок или видеосигнал, оцифрованный в битовый поток, используя импульсно-кодирующую модуляцию (PCM) или более расширенные схемы кодирования источника (аналого-цифровое преобразование и сжатие данных). Кодирование источника и декодирование осуществляется кодеком или кодирующим оборудованием. В телекоммуникации, последовательная передача — это последовательность передачи элементов сигнала, представляющих символ или другой объекта данных. Цифровая последовательная передача — это последовательная отправка битов по одному проводу, частоте или оптическому пути. Так как это требует меньшей обработки сигнала и меньше вероятность ошибки, чем при параллельной передаче, то скорость передачи данных по каждому отдельному пути может быть быстрее.

2.4 Шифрование данных.

Технологии сегодняшнего дня позволяют легко зашифровать  ваши секретные данные. В данной статье я расскажу вам с чего нужно начать. 
Для многих людей слово шифрование'' вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование - бесценный инструмент для безопасного хранения конфиденциальной информации. 
К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных. 
 
Существуют два основных метода шифрования данных. Один подход заключается в использовании асимметричного PKI (Public-Key Infrastructure) шифрования. PKI криптография основана на паре криптографических ключей: один ключ является частным, и известен только конечным пользователям, в то время как другой - публичный, и может быть доступен всем. 
Другой метод шифрования данных - использование симметричного ключа защиты, более известного как секретный ключ''. В общем случае, он быстрее, но он менее безопасный, чем PKI. Симметричные алгоритмы шифрования используют один и тот же ключ для шифрования и расшифровки сообщений. Симметричные алгоритмы работают лучше, когда ключи распределены среди ограниченного числа доверенных лиц. Поэтому, симметричное шифрования может быть достаточно легко нарушено и используется для сохранения относительно неважной информации только в течении короткого периода времени. 
 
 
Самый простой способ использования шифрования состоит в том, чтобы купить ПО или аппаратные продукты, которые применяют в той или иной форме технологии шифрования. Microsoft Outlook Express10, например, предоставляет встроенные алгоритмы шифрования для защиты электронной почты. Также Seagate Technology 11и Hitachi12 начали выпускать жесткие диски со встроенной функцией шифрования данных. Поскольку большая часть программного обеспечения и аппаратных продуктов не содержат каких-либо встроенных технологий шифрования, нужный вам продукт необходимо выбрать.  
 
 
Жесткие диски: можно зашифровать все жесткие диски в качестве способа предотвращения кражи диска с данными. 

Отдельные файлы: шифрование файлов обеспечивает дополнительную безопасность по мере необходимости''. Многие ведущие  продукты шифрования предлагают возможность  шифрования файлов просто «перетащив»  нужный файл мышью. 
 
Ноутбуки: в отличие от офисных систем, ноутбуки легко потерять и они подвержены случайным кражам. Зашифровав данные, можно снизить ущерб от потери ноутбука. Число государственных регулирующих органов и страховых компаний, которые требуют, чтобы предприятия шифровали любые данные, выходящие за его пределы, неуклонно растет. 
 
Переносные устройства: карты памяти, переносные жесткие диски и аналогичные переносные устройства хранения данных обеспечивают портативность, удобство и возможность потери либо кражи данных. Как и в случае с ноутбуками, шифрование данных сводит цену их потери к стоимости самого устройства. Все большее число съемных медиа устройств поставляются со встроенными технологиями шифрования. 
 
Отправка файлов: передача файлов по незащищенной проводной или беспроводной связи может оказаться беспечной - воры могут прослушать такой канал связи и украсть ваши данные. Шифрование обеспечивает дополнительный уровень безопасности, даже если используется защищенная сеть. 
 
Электронная почта: зашифрованные письма обеспечивают конфиденциальность переписки во время передачи письма и во время его нахождения в почтовом ящике адресата. 
 
IM (сервисы мгновенных сообщений): все большее число предприятий используют сервисы мгновенных сообщений (icq, skype и т.д.) для передачи конфиденциальной деловой информации. Шифрование позволяет обеспечить безопасность таких передач данных, хотя лучше всего не использовать данные сервисы для передачи секретных данных.

Ограничения шифрования. 
 
Как и любые другие технологии, программное обеспечение для шифрования не является совершенным. Даже самые лучшие продукты потребляют ресурсы процессора и памяти. Пользователи также могут потерять или забыть пароли, тем самым утратив свои данные навсегда. 
До использования какого-либо инструмента шифрования внимательно изучите продукт. Убедитесь в том, что рассматриваемое ПО удовлетворяет ваши потребности, совместимо с вашей системой и имеет хорошую репутацию в отношении надежности и поддержки. Если это возможно, узнайте мнения друзей и коллег о различных инструментах шифрования, сравните информацию с различных форумов и порталов, посвященных IT безопасности.

2.5 Антивирусы.

В применении к методам  антивирусной защиты информации можно  выделить следующие: административные, программные и комбинированные  методы защиты. Административные методы защиты, в основном заключаются в  поддержании работоспособности  компьютерной системы чисто административными  мерами. Как-то: ограничением доступа  к стабильной системе, чтобы в  системе не устанавливались не проверенные  программы и обновление операционной системы, был разрешён доступ к компьютерной системе только определённому кругу  лиц обладающих определёнными полномочиями и правами доступа для эксплуатации защищаемой системы, исключён доступ к  сетям. К программному методу защиты относится использование специализированных программных продуктов, как антивирусы, сетевые экраны, в т.ч. с антивирусными  опциями защиты. Комбинированные  методы защиты сочетают в себе элементы двух первых. Комбинированный метод  защиты является наиболее часто используемым, т.к. в нём используются совместно  положительные преимущества одного и другого методов.  
 
Антивирусная защита сетей и роль сетевых экранов(FireWall) в защите компьютерных сетей.  
Сетевые экраны защищают компьютерные системы от не санкционированных внешних воздействий из сети. Часто сетевые экраны дополняются функционалом антивирусных систем, что усиливает стойкость системы не только от внешних воздействий, предотвращая атаки, но и оперативно отслеживает в промежуточном трафике сети передаваемые данные на предмет обнаружения сигнатур известных вирусов. Обнаружение сигнатур вирусов в передаваемых данных способствует более надёжной защите информации, поскольку такой метод позволяет предотвращать заражение программ до собственно активации кода вируса - получения программного управления им, т.е. собственно запуска вредоносного кода. Ведь важнейшим элементом антивирусной защиты является устойчивость к вирусным атакам самой антивирусной системы.  
 
Что такое Антивирусное ПО ?  
Специализированное программное обеспечение, основной функцией которого является поиск, обнаружение, выявление на наличие вредоносного кода и восстановление повреждённой информации(и исполняемого кода), называется антивирусным ПО или антивирусом.  
Самой важной деталью антивирусного ПО являются базы данных сигнатур вирусов.  
Оболочки самих антивирусов, как бы они не были украшены разными кнопочками и прочими элементами, несут внутри себя практически одинаковый функционал, да и работают по схожему принципу.  
Поскольку новые вирусы продолжают и продолжают появляться, пока не иссяк потенциал созидателей подобного кода, преследующих целью не созидание и сеяние добра, а разрушение и нанесение вреда, остаётся насущной необходимостью пополнять новыми кодами фрагментов вирусов базы данных вирусных сигнатур. 
2.6 Сетевые экраны.

Информация о работе Анализ режима защиты конфиденциальной информации коммерческого характера