МИНОБРНАУКИ РОССИИ
Федеральное государственное
бюджетное образовательное учреждение
высшего профессионального
образования
«Юго-Западный государственный
университет»
кафедра «Защита информации
и системы связи»
ДОКЛАД
на тему
«Методы защиты от действий
хакеров»
Выполнил:
студент группы МЭ-21б
Россихина Альбина
Проверил:
к.т.н., доцент
Курск 2013
Оглавление
Введение
ьютерный вирус
На рынке защиты информации
предлагается много отдельных инженерно-технических,
программно-аппаратных, криптографических
средств защиты. В литературе по защите
информации можно найти описание большого
количества методов и средств, теоретических
моделей защиты. Однако для того, чтобы
создать условия эффективной защиты информации,
необходимо объединить отдельные средства
защиты в систему.
Информация является одним
из наиболее ценных ресурсов любой компании,
поэтому обеспечение защиты информации
— одна из важнейших и приоритетных задач.
Безопасность информационной
системы — это свойство, заключающееся
в способности системы обеспечить ее нормальное
функционирование, то есть обеспечить
целостность и секретность информации.
Для сохранения целостности и конфиденциальности
информации необходимо обеспечить защиту
информации от случайного уничтожения
или несанкционированного доступа к ней.
Известны следующие источники
угроз безопасности информационных систем:
- антропогенные источники,
вызванные случайными или преднамеренными
действиями субъектов;
- техногенные источники,
приводящие к отказам и сбоям
технических и программных средств
из-за устаревших программных
и аппаратных средств или ошибок
в ПО;
- стихийные источники, вызванные
природными катаклизмами или
форс-мажорными обстоятельствами.
- санкционированные программно-аппаратные
средства (способны при неумелом
использовании вызвать потерю
работоспособности или утечку
данных)
-несанкционированные(неучтенные
программы, вирусы и т.д.)
Для защиты информации в компьютерных
системах применяются различные программные
методы, которые значительно расширяют
возможности по обеспечению безопасности.
Наиболее распространены средства защиты
вычислительных ресурсов, использующие
парольную идентификацию, ограничивающие
доступ несанкционированного пользователя.
К средствам защиты информации
относятся:
- средства защита информации
от несанкционированного доступа;
- защита информации в
компьютерных сетях;
- криптографическая защита
информации;
- электронная цифровая
подпись;
- защита информации от
компьютерных вирусов;
- защита информации от
хакерских атак.
Методы и средства защиты информации
Понятие “защита информации
в вычислительных системах” предполагает
проведение мероприятий в двух взаимосвязанных
направлениях: безопасность данных и целостность
данных.
Безопасность данных связана
с их защитой от намеренного разрушения,
искажения или случайного доступа лиц,
не имеющих на это право.
Целостность – это неизменный
вид, относительно которого данные не
менялись. Пользователи наделены правом
общения с вычислительной системой, т.е.
они авторизованные.
Для защиты информации в компьютерных
системах применяются следующие методы:
- законодательные;
- организационные;
- технические;
- математические;
- программные;
- морально-этические.
Организационные
меры используются для защиты почти от
всех известных нарушений безопасности
и целостности вычислительных систем.
Это организация наблюдения в вычислительной
системе, проверка и подготовка персонала,
контроль над изменениями в программном
и математическом обеспечении, создание
административной службы защиты, разработка
нормативных положений о деятельности
вычислительной системы. Организационные
мероприятия дополняют защиту информации
на этапах ее хранения и передачи.
Технические меры используют
различные технические средства. Назначение
некоторых из них – удаление информации
при попытке изъятия накопителя, проникновении
в зону обслуживания компьютера (сервера).
Принцип действия данных устройств –
форматирование накопителя.
Математические.
В вычислительных системах следует использовать
достаточно разнообразные шифры. При хранении
и передаче информации применяются, как
правило, криптографические методы.
Программные. Используют различные
программные методы, которые значительно
расширяют возможности по обеспечению
безопасности хранящейся информации.
2. Защита информации в
компьютерных сетях
Локальные сети предприятий
очень часто подключаются к сети Интернет.
Для защиты локальных сетей компаний,
как правило, применяются межсетевые экраны
- брандмауэры (firewalls). Экран (firewall) - это
средство разграничения доступа, которое
позволяет разделить сеть на две части
(граница проходит между локальной сетью
и сетью Интернет) и сформировать набор
правил, определяющих условия прохождения
пакетов из одной части в другую. Экраны
могут быть реализованы как аппаратными
средствами, так и программными.
Криптографическая защита информации
С целью обеспечения секретности
информации применяется ее шифрование
или криптография. Для шифрования используется
алгоритм или устройство, которое реализует
определенный алгоритм. Управление шифрованием
осуществляется с помощью изменяющегося
кода ключа.
Извлечь зашифрованную информацию
можно только с помощью ключа.
Криптография – это очень эффективный
метод, который повышает безопасность
передачи данных в компьютерных сетях
и при обмене информацией между удаленными
компьютерами. Процесс криптографического
закрытия данных может выполняться как
программно, так и аппаратно.
Аппаратная реализация
отличается существенно большей стоимостью,
однако обладает и преимуществами: высокая
производительность, повышенная защищенность
и т.д.
Программная реализация
более практична, допускает значительную
гибкость в использовании и стоит дешевле.
Основной принцип состоит в том, чтобы
ключ защиты был построен на реальном,
но малоизвестном физическом явлении.
Чтобы затруднить возможность тиражирования
технических средств защиты, часто используется
принцип действия электронной схемы и
состав ее компонентов.
Следует заметить, что основная
задача криптографии — передача секретной
информации по открытым каналам связи
без возможности разглашения секрета.
При этом сам факт передачи информации
не скрывается.
Все используемые в настоящее
время шифры делятся на симметричные и
асимметричные.
В первом случае для шифрования
и расшифровки требуется один и тот же
секретный ключ. При этом стороны, которые
обмениваются данными, должны либо заранее
иметь у себя копии секретного ключа, либо
(что встречается гораздо более часто)
сформировать его в результате обмена
открытыми данными — так называемый протокол
выработки общего ключа.
В асимметричных шифрах применяется
пара из двух ключей для каждого абонента.
Один из них называется открытым. Второй
— секретный — держится в тайне. Свойства
шифра таковы, что сообщение, закодированное
при помощи одного из ключей, может быть
расшифровано только при наличии второго.
Открытый ключ абонента доступен свободно
в специальном хранилище, например на
сервере в Интернете. Если кто-то хочет
послать адресату секретное сообщение,
он шифрует его открытым ключом. Получатель
же раскрывает его соответствующим секретным
ключом. Кроме собственно тайной передачи
данных, такая схема может реализовать
и электронную подпись, т. е. доказательство
того, что сообщение исходит от определенного
человека. В этом случае сообщение шифруется
с использованием секретного ключа отправителя,
а получатель расшифровывает его соответствующим
открытым ключом. Комбинация этих двух
приемов дает гарантию, что сообщение
доставлено от конкретного отправителя
заданному получателю, и никто другой
прочесть его не в состоянии.
4. Электронная цифровая подпись
Для исключения возможности
модификации исходного сообщения или
подмены этого сообщения другим необходимо
передавать сообщение вместе с электронной
подписью.
Электронная цифровая подпись
– это последовательность символов, полученная
в результате криптографического преобразования
исходного сообщения с использованием
закрытого ключа и позволяющая определять
целостность сообщения и принадлежность
его автору при помощи открытого ключа.
Другими словами сообщение,
зашифрованное с помощью закрытого ключа,
называется электронной цифровой подписью.
Отправитель передает незашифрованное
сообщение в исходном виде вместе с цифровой
подписью. Получатель с помощью открытого
ключа расшифровывает набор символов
сообщения из цифровой подписи и сравнивает
их с набором символов незашифрованного
сообщения. При полном совпадении символов
можно утверждать, что полученное сообщение
не модифицировано и принадлежит его автору.
5. Защита от хакерских атак
Термин “хакер” раньше использовался
для обозначения высококвалифицированных
программистов, в настоящее время так
называют тех, кто использует уязвимости
в программном обеспечении для внедрения
в компьютерную систему. Это электронный
эквивалент взлома помещения. Хакеры постоянно
взламывают как отдельные компьютеры,
так и крупные сети, получив доступ к системе,
они крадут конфиденциальные данные или
устанавливают вредоносные программы.
Средством проведения современной
хакерской атаки в основном являются домашние
компьютеры. Получив доступ к соединенной
с сетью машине, путем заражения вирусом
либо с помощью хакерского взлома, злоумышленники
используют ее для проведения интернет-атак
либо рассылки спама, в том числе и содержащего
вирусы. При этом владелец пораженного
компьютера даже не подозревает о его
несанкционированном использовании.
Поэтому, на периоды возрастания
угрозы массовых интернет-атак, оптимальным
решением для пользователей, чьи компьютеры
постоянно либо в течение долгого времени
подключены к интернету, является ограничение
времени пребывания в сети до необходимого.
Следует производить регулярное обновление
вашего антивирусного продукта и использовать
антивирусную защиту в режиме постоянной
активности (резидентно). Важным фактором
безопасности в этом случае является оперативная
установка обновлений антивирусных баз
– при вирусной атаке может использоваться
новая вредоносная программа, не распознаваемая
установленным на компьютере антивирусом.
В то же время, своевременная установка
обновления может свести атаку на нет.
В случае ADSL-соединения, когда
связь компьютера с интернетом поддерживается
постоянно, необходимым средством обеспечения
безопасности является персональный межсетевой
экран. Часто он входит в состав антивирусных
программ. Сетевой экран распознает попытки
взлома и делает компьютер невидимым для
хакеров.
Основной задачей сетевого
экрана является защита компьютерных
сетей или отдельных узлов от несанкционированного
доступа. Также сетевые экраны часто называют
фильтрами, так как их основная задача
— не пропускать (фильтровать) пакеты,
не подходящие под критерии, определённые
в конфигурации.
Если домашние компьютеры являются
не более чем инструментами в руках хакеров,
то корпоративные пользователи интернета
– основные цели электронных террористов.
Можно предположить, что массированные
атаки в глобальной сети будут направлены
в первую очередь на веб-сайты имеющих
политическое значение правительственных
органов либо коммерческих структур.
Основным средством обеспечения
безопасности корпоративной информационной
инфраструктуры являются системы антивирусной
и сетевой защиты. Сетевым администраторам
необходимо убедиться в отсутствии точек
уязвимости корпоративной сети, а в случае
их наличия немедленно устранить имеющиеся
бреши в системе безопасности. Также следует
усилить контроль за сетевой активностью
– в периоды наибольшей напряженности
мониторинг атак рекомендуется проводить
в круглосуточном режиме. Для компаний,
серьезно относящихся к угрозе электронного
терроризма, не менее важен фактор обучения
сотрудников навыкам компьютерной безопасности.
В данном случае IT-специалисты должны
провести дополнительный инструктаж персонала
в области защиты от электронных угроз.
И все же основным условием
защиты сети от атак остается одно – своевременное
обновление антивирусных баз.
6. Способы подготовки
к действиям хакера
Для осуществления несанкционированного
доступа в вычислительную систему требуется,
как правило, провести два подготовительных
этапа:
1. собрать сведения о
системе;
2. выполнить пробные попытки
вхождения в систему.
7. Сбор сведений
В зависимости от личности хакера
и его наклонностей возможны различные
направления сбора сведений:
• подбор соучастников;
• анализ периодических изданий,
ведомственных бюллетеней и документации;
• перехват сообщений электронной
почты;
• подслушивание разговоров,
телексов, телефонов;
• перехват информации и электромагнитного
излучения;
• организация краж;
• вымогательство и взятки.
Многие владельцы систем
часто не представляют, какую кропотливую
подготовительную работу должен провести
нарушитель, чтобы проникнуть в ту или
иную компьютерную систему. Поэтому они
самонадеянно полагают, что то единственное,
что необходимо сделать, - это защитить
файл, указав ему пароль, и забывают, что
любая информация о тех или иных слабых
местах системы может помочь хакеру найти
лазейку и обойти пароль, получив доступ
к файлу. Таким образом, информация становится
легко доступной, если хакер знает, где
и что смотреть. Так, даже простая брошюра,
описывающая возможности системы, может
оказаться весьма полезной хакеру, который
не знаком с системой, и может послужить
ключом для вхождения в систему. Полная
картина вырисовывается в процессе постепенного
и тщательного сбора информации. И если
начинающие хакеры должны приложить к
этому все свое умение, то профессионалы
достигают результатов гораздо быстрее.