Методы защиты от действий хакеров

Автор работы: Пользователь скрыл имя, 30 Октября 2014 в 13:24, доклад

Краткое описание

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему.

Содержание

Введение
1. Методы и средства защиты информации
2. Защита информации в компьютерных сетях
3. Криптографическая защита информации
4. Электронная цифровая подпись
5. Защита от хакерских атак
6. Способы подготовки к действиям хакера
7. Сбор сведений
8. Методы незаконного проникновения
9. Предупреждение преступлений хакеров
Литература

Вложенные файлы: 1 файл

инфо доклад.docx

— 32.14 Кб (Скачать файл)

МИНОБРНАУКИ РОССИИ

 

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

 

«Юго-Западный государственный университет»

 

кафедра «Защита информации и системы связи»

 

 

 

 

 

 

 

ДОКЛАД

на тему

«Методы защиты от действий хакеров»

 

 

 

 

 

 

 

 

 

 

Выполнил:

студент группы МЭ-21б                                                        Россихина Альбина

 

 

 

Проверил:                                                                               

к.т.н., доцент

 

 

 

 

Курск 2013

 

 

      Оглавление

 

 

 

Введение

ьютерный вирус

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему.

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации — одна из важнейших и приоритетных задач.

Безопасность информационной системы — это свойство, заключающееся в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для сохранения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Известны следующие источники угроз безопасности информационных систем:

- антропогенные источники, вызванные случайными или преднамеренными  действиями субъектов;

- техногенные источники, приводящие к отказам и сбоям  технических и программных средств  из-за устаревших программных  и аппаратных средств или ошибок  в ПО;

- стихийные источники, вызванные  природными катаклизмами или  форс-мажорными обстоятельствами.

- санкционированные программно-аппаратные  средства (способны при неумелом  использовании вызвать потерю  работоспособности или утечку  данных)

-несанкционированные(неучтенные  программы, вирусы и т.д.)

Для защиты информации в компьютерных системах применяются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.

К средствам защиты информации относятся:

- средства защита информации  от несанкционированного доступа;

- защита информации в  компьютерных сетях;

- криптографическая защита  информации;

- электронная цифровая  подпись;

- защита информации от  компьютерных вирусов;

- защита информации от  хакерских атак.

 

 

  1. Методы и средства защиты информации

 

Понятие “защита информации в вычислительных системах” предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.

Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.

Целостность – это неизменный вид, относительно которого данные не менялись. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.

Для защиты информации в компьютерных системах применяются следующие методы:

- законодательные;

- организационные;

- технические;

- математические;

- программные;

- морально-этические.

Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы. Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.

Технические меры используют различные технические средства. Назначение некоторых из них – удаление информации при попытке изъятия накопителя, проникновении в зону обслуживания компьютера (сервера). Принцип действия данных устройств – форматирование накопителя.

Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. При хранении и передаче информации применяются, как правило, криптографические методы.

Программные. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации.

 

2. Защита информации в  компьютерных сетях

 

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

  1. Криптографическая защита информации

 

С целью обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. 

Извлечь зашифрованную информацию можно только с помощью ключа.

Криптография – это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами. Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.

Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д.

Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле. Основной принцип состоит в том, чтобы ключ защиты был построен на реальном, но малоизвестном физическом явлении. Чтобы затруднить возможность тиражирования технических средств защиты, часто используется принцип действия электронной схемы и состав ее компонентов.

Следует заметить, что основная задача криптографии — передача секретной информации по открытым каналам связи без возможности разглашения секрета. При этом сам факт передачи информации не скрывается.

Все используемые в настоящее время шифры делятся на симметричные и асимметричные.

В первом случае для шифрования и расшифровки требуется один и тот же секретный ключ. При этом стороны, которые обмениваются данными, должны либо заранее иметь у себя копии секретного ключа, либо (что встречается гораздо более часто) сформировать его в результате обмена открытыми данными — так называемый протокол выработки общего ключа.

В асимметричных шифрах применяется пара из двух ключей для каждого абонента. Один из них называется открытым. Второй — секретный — держится в тайне. Свойства шифра таковы, что сообщение, закодированное при помощи одного из ключей, может быть расшифровано только при наличии второго. Открытый ключ абонента доступен свободно в специальном хранилище, например на сервере в Интернете. Если кто-то хочет послать адресату секретное сообщение, он шифрует его открытым ключом. Получатель же раскрывает его соответствующим секретным ключом. Кроме собственно тайной передачи данных, такая схема может реализовать и электронную подпись, т. е. доказательство того, что сообщение исходит от определенного человека. В этом случае сообщение шифруется с использованием секретного ключа отправителя, а получатель расшифровывает его соответствующим открытым ключом. Комбинация этих двух приемов дает гарантию, что сообщение доставлено от конкретного отправителя заданному получателю, и никто другой прочесть его не в состоянии.

 

4. Электронная цифровая подпись

 

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью.

Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

 

5. Защита от хакерских атак

 

Термин “хакер” раньше использовался для обозначения высококвалифицированных программистов, в настоящее время так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети, получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы.

Средством проведения современной хакерской атаки в основном являются домашние компьютеры. Получив доступ к соединенной с сетью машине, путем заражения вирусом либо с помощью хакерского взлома, злоумышленники используют ее для проведения интернет-атак либо рассылки спама, в том числе и содержащего вирусы. При этом владелец пораженного компьютера даже не подозревает о его несанкционированном использовании.

Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно). Важным фактором безопасности в этом случае является оперативная установка обновлений антивирусных баз – при вирусной атаке может использоваться новая вредоносная программа, не распознаваемая установленным на компьютере антивирусом. В то же время, своевременная установка обновления может свести атаку на нет.

В случае ADSL-соединения, когда связь компьютера с интернетом поддерживается постоянно, необходимым средством обеспечения безопасности является персональный межсетевой экран. Часто он входит в состав антивирусных программ. Сетевой экран распознает попытки взлома и делает компьютер невидимым для хакеров.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Если домашние компьютеры являются не более чем инструментами в руках хакеров, то корпоративные пользователи интернета – основные цели электронных террористов. Можно предположить, что массированные атаки в глобальной сети будут направлены в первую очередь на веб-сайты имеющих политическое значение правительственных органов либо коммерческих структур.

Основным средством обеспечения безопасности корпоративной информационной инфраструктуры являются системы антивирусной и сетевой защиты. Сетевым администраторам необходимо убедиться в отсутствии точек уязвимости корпоративной сети, а в случае их наличия немедленно устранить имеющиеся бреши в системе безопасности. Также следует усилить контроль за сетевой активностью – в периоды наибольшей напряженности мониторинг атак рекомендуется проводить в круглосуточном режиме. Для компаний, серьезно относящихся к угрозе электронного терроризма, не менее важен фактор обучения сотрудников навыкам компьютерной безопасности. В данном случае IT-специалисты должны провести дополнительный инструктаж персонала в области защиты от электронных угроз.

И все же основным условием защиты сети от атак остается одно – своевременное обновление антивирусных баз.

 

6. Способы подготовки к действиям хакера

 

Для осуществления несанкционированного доступа в вычислительную систему требуется, как правило, провести два подготовительных этапа:

1. собрать сведения о  системе;

2. выполнить пробные попытки  вхождения в систему.

 

7. Сбор сведений

 

В зависимости от личности хакера и его наклонностей возможны различные направления сбора сведений:

• подбор соучастников;

• анализ периодических изданий, ведомственных бюллетеней и документации;

• перехват сообщений электронной почты;

• подслушивание разговоров, телексов, телефонов;

• перехват информации и электромагнитного излучения;

• организация краж;

• вымогательство и взятки.

Многие владельцы систем часто не представляют, какую кропотливую подготовительную работу должен провести нарушитель, чтобы проникнуть в ту или иную компьютерную систему. Поэтому они самонадеянно полагают, что то единственное, что необходимо сделать, - это защитить файл, указав ему пароль, и забывают, что любая информация о тех или иных слабых местах системы может помочь хакеру найти лазейку и обойти пароль, получив доступ к файлу. Таким образом, информация становится легко доступной, если хакер знает, где и что смотреть. Так, даже простая брошюра, описывающая возможности системы, может оказаться весьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхождения в систему. Полная картина вырисовывается в процессе постепенного и тщательного сбора информации. И если начинающие хакеры должны приложить к этому все свое умение, то профессионалы достигают результатов гораздо быстрее. 
 
      

Информация о работе Методы защиты от действий хакеров