Security

2,447 views
2,306 views

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,447
On SlideShare
0
From Embeds
0
Number of Embeds
33
Actions
Shares
0
Downloads
23
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Security

  1. 1. Полтавський університет споживчої кооперації України Кафедра інформаційно-обчислювальних систем к.т.н., доцент Юдін О.М. Економічна інформатика
  2. 2. Безпека інформаційних систем Лекція 5
  3. 3. Навчальні питання <ul><li>Загрози комп'ютерної безпеки. </li></ul><ul><li>Захист інформаційних систем. </li></ul><ul><li>Можливі види атак на інформаційні системи. </li></ul>
  4. 4. Визначення <ul><li>Інформаційна безпека — стан захищеності інформаційного простору, який забезпечує формування та розвиток цього простору в інтересах особистості, суспільства та держави. </li></ul>http://www.domarev.kiev.ua/obuch/lek_11_n2.htm Домарев В.В. &quot;Безопасность информационных технологий&quot;
  5. 5. <ul><li>Інформаційний простір — середовище, де здійснюється формування, збір, зберігання та розповсюдження інформації. </li></ul>Визначення
  6. 6. <ul><li>Захист інформації — сукупність засобів, методів, організаційних заходів щодо попередження можливих випадкових або навмисних впливів природного чи штучного характеру, наслідком яких може бути нанесення збитків чи шкоди власникам інформації або її користувачам, інформаційному простору. </li></ul>Визначення ЗАКОН УКРАЇНИ &quot;Про захист інформації в автоматизованих системах&quot;
  7. 7. Основні поняття безпеки Конфіденційність Цілісність Доступність Засоби, яки дозволяють приховувати інформацію. Звичайно це досягається за допомогою шифрування. Захист інформації від випадкового або навмисного пошкодження (видалення). Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у використання. Суттю захисту інформації є її доступність при збереженні цілісності інформації та гарантованій конфіденційності .
  8. 8. Вступ <ul><li>Проблема захисту інформації в системах електронної обробки даних виникла практично одночасно з їх створенням </li></ul><ul><li>Вже в 1974-1975 рр. в урядових органах США було розкрито близько 70 випадків несанкціонованого проникнення в комп'ютерні системи з нанесенням збитку у розмірі 32 млн. доларів. </li></ul>
  9. 9. Вступ Діяльність сучасних кіберзлочинців є дуже серйозним бізнесом: вони залучають аутсорсерів, створюють продукти і пропонують платні послуги, отримують прибутки і скорочують затрати. За матеріалом лабораторії Є. Касперського «Киберпреступность: гонка вооружений», 2008 Найбільш вразливими для атак зараз є наступні області: - Інтернет-гроші, Інтетнет-банкинг; - віддалені сховища даних і додатків; - онлайн ігри; - онлайн біржові агентства; - Web 2.0, соціальні мережі. http://www.viruslist.com/ru/analysis?pubid=204007625
  10. 10. Вступ Кількість інцидентів з безпекою інформаційних систем постійно зростає За даними CERT/CC – Computer Emergency Response Team ( www.cert.org ).
  11. 11. Причини загроз <ul><li>дані через Internet передаються незашифрованими; </li></ul><ul><li>при проектуванні протоколів TCP/IP не розглядалися питання безпеки; </li></ul><ul><li>складність в адмініструванні сучасних гетерогенних (неоднорідних) мереж; </li></ul><ul><li>низька кваліфікація і помилки персоналу; </li></ul><ul><li>наявність уразливостей у програмному і апаратному забезпеченні комп'ютерних мереж. </li></ul>
  12. 12. Уразливість <ul><li>Уразливість - будь-яка характеристика або властивість інформаційної системи, використання якої порушником може привести до реалізації загрози. </li></ul><ul><li>Приклади уразливостей : </li></ul><ul><ul><li>помилки в програмах; </li></ul></ul><ul><ul><li>помилки адміністрування; </li></ul></ul><ul><ul><li>дозволений сервіс, якої не використовується; </li></ul></ul><ul><ul><li>помилки в проектуванні програмних або апаратних засобів мережі. </li></ul></ul>
  13. 14. Вступ <ul><li>В перші десятиліття комп'ютерної епохи основну небезпеку представляли хакери, зараз безпека інформації прогресує через комп'ютерні віруси ( черві ), що розповсюджуються за допомогою глобальної мережі Internet </li></ul>
  14. 15. Вступ <ul><li>Першим відомим &quot;черв'яком&quot; прийнято вважати програму Роберта Морріса (Robert Morris), студента Корнелського університету. </li></ul><ul><li>За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів Глобальної Мережі. </li></ul>Robert Morris
  15. 16. Вступ <ul><li>Зараз “черв'як&quot; Уорхола може повністю підпорядкувати собі Internet (або декілька сотень тисяч вузлів) всього за 15 хвилин (за 15 хвилин він здатний дістати доступ до 300000 вузлів ). </li></ul><ul><li>За годину число заражених машин може перевищити декілька мільйонів. </li></ul>
  16. 17. Вступ <ul><li>Розглянемо, завдяки чому так може статися. </li></ul>
  17. 18. 1. Загрози комп'ютерної безпеки.
  18. 19. Фактори <ul><li>На безпеку комп'ютерних мереж оказують вплив різні фактори </li></ul>Людський фактор Технічний фактор Природні катаклізми
  19. 20. Людський фактор
  20. 21. Людський фактор <ul><li>Таким чином, однією із основних потенційних загроз для інформаційних систем є так званий людський фактор – цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони складають до 75 % усіх випадків. </li></ul>
  21. 22. Головні причини втрати інформації на сучасному етапі (За даними дослідження CISCO у 2008 році) http://www.cisco.com/go/dlp.
  22. 23. Особливості сучасного етапу <ul><li>централізована модель управління в корпораціях поступається місцем ініціативам з боку локальних офісів і віддалених працівників, стирається грань між роботою і особистим життям </li></ul><ul><li>співробітники компанії все більше користуються новими пристроями і додатками для взаємодії, такими як ноутбуки, мобільні телефони, програмні застосування Web 2.0 і соціальні мережі </li></ul><ul><li>бізнес вимагає від співробітників більшої мобільності і співпраці, а це неможливо без сучасних засобів захисту, політик безпеки і правильного навчання </li></ul><ul><li>все це вимагає нових підходів до інформаційної безпеки. Захист інформації стає справою не тільки співробітників ІТ-відділу, а також всіх співробітників офісу </li></ul>
  23. 24. 1 причина Один з п'яти службовців признався, що знаходив спосіб обійти обмеження на доступ до якого-небудь веб-сайту . Особливо поширена така практика в країнах з економікою, що розвивається, таких як Індія і Китай, де 52% опитаних сказали, що просто хотіли подивитися потрібний їм сайт, а третина взагалі заявила, що це їх особиста справа. Зміна настройок безпеки на своєму комп'ютері
  24. 25. 2 причина 7 з 10 фахівців відзначили, що половина втрат інформації в їх компанії відбувалася у працівників, які використовували заборонені програмні застосування. Більшою мірою це торкнулося США (74%) і Індії (79%). Використання недозволених додатків. Time Boss - это программа, которая дает возможность ограничивать время использования компьютера, время, проведенное в интернете, а также составить список запрещенных программ и папок.
  25. 26. 3 причина Минулого року дві п'ятих ІТ-фахівців мали справу із службовцями, які намагалися або діставали доступ до не дозволених частин мережі. У Китаї цей показник ще більше – дві третіх. Не авторизований доступ до мережі.
  26. 27. 4 причина 24% співробітників призналися, що можуть говорити про секретну інформацію свого працедавця в розмовах з друзями і сім'єю Відкриття доступу до корпоративної інформації
  27. 28. 5 причина У тому, що до їх корпоративних обчислювальних пристроїв мають доступ ті, хто не повинен його мати, призналися 44% опитаних. Сумісне використання робочих пристроїв.
  28. 29. 6 причина Дві треті працівників використовують свій корпоративний комп'ютер для особистих потреб, наприклад, для викачування музики, покупок в Інтернеті, чатів, блогів і іншого. Половина опитаних застосують особисту пошту для спілкування з партнерами і клієнтами, але тільки в 40% випадків це схвалено ІТ -відділом. Розмивання меж між робочими і особистими комунікаційними пристроями.
  29. 30. 7 причина Мінімум один з трьох службовців залишає свій комп'ютер не відключивши від системи і не заблокувавши його, коли покидає своє робоче місце. Незахищені пристрої.
  30. 31. 8 причина 20% людей запам'ятовують в системі свої облікові дані або записують їх поруч зі своїм ПК . Запам'ятовування логінів і паролів.
  31. 32. 9 причина 22% опитаних носять з собою на мобільних пристосуваннях, наприклад, флеш-картах, важливу робочу інформацію поза офісом. Особливо це поширено в Китаї (41%). Втрата портативних пристроїв.
  32. 33. 10 причина 22% німецьких робітників дозволяють особам, що ні є співробітниками організації бути присутнім в офісі, не маючи дозволу керівництва. Середній показник по дослідженню – 13%. Допуск на своє робоче місце сторонньої особи без нагляду.
  33. 34. Визначення <ul><li>Під фактором або загрозою розуміється будь-яка подія, що потенційно може завдати шкоди організації шляхом розкриття (порушення конфіденційності), модифікації або руйнування інформації (порушення цілісності), або відмови в обслуговуванні критичними сервісами (порушення доступу). </li></ul>
  34. 35. Загрози <ul><li>Джерела розповсюдження загроз </li></ul><ul><li>Інтернет </li></ul><ul><li>Інтранет </li></ul><ul><li>Електронна пошта </li></ul><ul><li>знімні носії інформації </li></ul>
  35. 36. Види загроз черв'яки віруси трояни Програми-реклами ( Adware ) Програми-шпигуни ( Spyware ) потенційно небезпечні програми Програми-жарти руткіти атаки хакерів фішинг спам
  36. 37. Першій вірус Вірус Brain , що став причиною першій епідемії у світі був створений 1986 р. в Пакистані. Вірус Brain записував себе в завантажувальний сектор і розповсюджувався через дискети. Шкідлива програма була створена двома братами-бізнесменами як захист від несанкціонованого копіювання. Вірус повинен був вражати тільки піратські дискети, на яких була відсутня ліцензійна копія їх програми. Перед зараженням вірус шукав спеціальну мітку ліцензійного ПО і заражав дискету тільки у разі її відсутності. Вірус не мав ніяких деструктивних властивостей. Вірус проявляв себе тим, що перейменовував мітку диска в (c) Brain . Крім того, він видавав текстове повідомлення з контактними даними авторів, їх адресою і телефонами.
  37. 38. 10 самих відомих вірусів
  38. 39. Віруси Кількість вірусів, що були виявлені з 2003 року спеціалістами лабораторії Касперського Згідно звіту, зростання числа нових шкідливих програм в порівнянні з 2005 р. склало 41 %. При цьому стрімко збільшується кількість «троянських» програм-шпигунів, орієнтованих на крадіжку даних користувачів онлайн-ігор, і спостерігається подальший розвиток «троянцев»-шифровальщиків. Також наголошується підвищена увага тих, хто пишуть віруси до Microsoft Office, в якому було знайдено багато нових уразливостей.
  39. 40. Virus.Win32.Gpcode.ac Шкідлива програма, що шифрує файли користувача на зараженому комп'ютері. Для шифрування частково використовується алгоритм RSA з різною довжиною ключа (від 56 біт). Зашифровані файли користувача неможливо використовувати надалі, що дає можливість зловмисникам вимагати у постраждалих кошти. У папках із зашифрованими файлами з'являються файли readme.txt приблизно наступного змісту:
  40. 41. RootKit П рограма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Rootkit - набір утиліт або спеціальний модуль ядра, які зломщик встановлює на зламаній їм комп'ютерній системі відразу після отримання прав адміністратора. Цей набір, як правило, включає різноманітні утиліти для «замітання слідів» вторгнення в систему, сніфери, сканери, кейлоггери, троянські програми, що заміщають основні утиліти. Rootkit дозволяє зломщику закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом заховання файлів, процесів а також самої присутності руткита в системі.
  41. 42. Фішинг <ul><li>Це вид інтернет-шахрайства, сутністю якого є розсилка електронних повідомлень з метою крадіжки конфідіційної інформації як правило фінансового характеру. </li></ul><ul><li>Фішингові повідомлення складаються максимально подібними до справжніх інформаційних повідомлень банків або інших установ і мають посилання на спеціально підготовлену точну копію сайту установи від якою надійшов лист. </li></ul><ul><li>На даному сайті користувачу пропонується ввести, наприклад, номер кредитної карти або іншу конфідіційну інформацію. </li></ul>За даними Symantec 22% операцій на серверах хакерів пов'язані з продажею зламаних банківських рахунків. RSA conference 2008 КО №16 22 квітня 2008 року
  42. 43. Спам Спам - анонімна масова розсилка не бажаних поштових повідомлень. За минулий 2007 рік об'єм спаму збільшився у 2 рази і зараз складає 92% всіх листів, що пересилаються. Теоретично один комп'ютер зі складу спеціальної мережі спамерів, може за годину передати 25 тис. листів, вся мережа – 7.3 млрд. повідомлень, а за добу – 63 млрд. повідомлень
  43. 44. 2. Захист інформаційних систем
  44. 45. Операційна система <ul><li>ОС комп'ютеру є дуже складною, тому теоретично вона має уразливості </li></ul><ul><li>Для запобігання проблем з безпекою необхідно використовувати останні версії ОС, відповідні оновлення та “заплатки” </li></ul><ul><li>Наприклад, для ОС Windows ХР – Service Park 3 , Windows Vista – Service Park 1 </li></ul><ul><li>Оновлення та “заплатки” необхідно встановити також для всіх програм, що є на ПК і які мають уразливості. </li></ul>
  45. 46. NTFS Для надійного збереження інформації на комп'ютерах, що працюють під управлінням ОС Windows рекомендують використовувати файлову систему NTFS . NTFS має вбудований засіб, за допомогою якого здійснюється контроль за доступом до об'єктів файлової системи – Access Control List (ACL), списки контролю доступу.
  46. 47. Пароль адміністратора Необхідно пам'ятати, особливо при роботі у мережі, що кореневі розділи всіх дисків (фізичних і логічних) для полегшення віддаленого адміністрування за замовчуванням віддані у спільний доступ. Для віддаленого підключення необхідно тільки підібрати пароль, тому пароль адміністратора або членів групи адміністраторів повинний бути складним і довгим. Приклад паролю: A#u_6&5d4Z
  47. 48. Мережний екран <ul><li>Брандмауер, мережний екран або Firewall - це програмний, або апаратний пристрій, який захищає окремий комп'ютер або кордон мережі </li></ul><ul><li>Він дозволяє або ні вхід до всієї мережі або окремого комп'ютеру, а також передачу пакетів із середини мережі (з комп'ютеру) в зовнішні мережі. </li></ul>
  48. 49. Атака з Інтернету
  49. 50. Атака з Інтернету
  50. 51. Мережний екран Брандмауер також блокує доступ до спеціального засобу протоколу ТСР , що має назву “портів” або “сокетів” ( sockets ) . Сокети забезпечують роботу у мережі декілька програмних застосувань одночасно. Порти з номерами від 1 до 1024 застосовуються операційною системою, дуже небезпечним є доступ до 135, 136, 137, 445 портів ОС Windows , тому брандмауер блокує до них доступ.
  51. 52. Антивірус Наступний обов'язковий засіб захисту сучасного ПК - антивірус
  52. 53. Антивірус
  53. 54. Антивірус+мережний екран Кращий програмний засіб захисту ПК: антивірус + мережний екран.
  54. 55. Системи виявлення атак <ul><li>Intrusion Detection System – IDS </li></ul><ul><li>Виявлення атак – це процес ідентифікації і реагування на підозрілу діяльність, яка направлена на вивід з ладу роботи комп'ютерної мережі </li></ul>Для локального комп'ютеру засоби виявлення підозрілої діяльності маються у антивірусі – еврістичний аналізатор, проактивний захист.
  55. 56. Сканери безпеки <ul><li>Головна задача: дослідження комп'ютерів мережі з метою виявлення уразливостей </li></ul>NESSUS NetRecon
  56. 57. Система захисту комп'ютерної мережі
  57. 58. 3 . Можливі атаки на комп'ютерні мережі
  58. 59. Атака <ul><li>Атака – це будь-яка дія або зв'язана послідовність дій порушника, яки приводять к реалізації загрози шляхом використання уразливостей інформаційної системи (комп'ютерної мережі). </li></ul>
  59. 60. Етапи реалізації атаки <ul><li>Можна виділити наступні етапи реалізації атаки: </li></ul><ul><li>Попередні дії перед атакою або &quot;збір інформації&quot; (information gathering); </li></ul><ul><li>“ Реалізація атаки&quot; (exploitation); </li></ul><ul><li>Завершення атаки. </li></ul>
  60. 61. Етапи реалізації атаки
  61. 62. Етапи реалізації атаки <ul><li>Основний етап — це збір інформації. Саме ефективність роботи зловмисника на даному етапі є заставою успішної атаки. </li></ul>Сканування портів за допомогою сканеру безпеки
  62. 63. Компоненти атаки
  63. 64. Модель атаки
  64. 65. Модель атаки
  65. 66. Модель атаки
  66. 67. Модель атаки
  67. 68. Класифікація атак
  68. 69. Класифікація атак
  69. 70. Класифікація атак
  70. 71. DoS/DDoS <ul><li>Найбільшу небезпеку для інформаційних систем в цілому складають атаки типу «відмова в обслуговуванні» ( Denial of service – DOS ) . </li></ul><ul><li>На даний час відсутні засоби 100% захисту комп’ютерних мереж від атак даного типу. </li></ul>
  71. 72. DoS / DDoS <ul><li>Головна мета атак типу DoS / DDoS – полягає в виведенні об’єкта з робочого стану, що в свою чергу може привести до значних фінансових втрат власника сайту. </li></ul><ul><li>Найбільш відомими атаками даного типу були атаки на кореневі DNS - сервера мережі Інтернет, що були зроблені у листопаді 2002 року. </li></ul><ul><li>Тоді атака була направлена на всі 13 серверів, 7 з них вийшли з ладу. </li></ul>
  72. 73. Висновки <ul><li>З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. </li></ul><ul><li>За оцінками експертів Міжнародного центру безпеки Інтернет ( CERT ) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів. </li></ul>
  73. 74. <ul><li>Атаки на інформаційні ресурси держави за допомогою мереж передачі даних несуть в собі загрозу національної безпеки. </li></ul><ul><li>Ця загроза є дуже серйозною, тому відповідними мерами з боку, наприклад, уряду Росії є обмеження або повна заборона підключення державних установ до всесвітньої комп’ютерної мережі. </li></ul>Висновки
  74. 75. <ul><li>Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру. </li></ul>Висновки
  75. 76. <ul><li>За даними того ж самого центру CERT кількість знайдених вразливостей в порівнянні з 2000 роком також зросла у 3 рази, тобто мається стійка тенденція їх росту. </li></ul>Висновки
  76. 77. <ul><li>Згідно даним спеціалізованого сайту з безпеки Zone - H </li></ul><ul><li>31.4 % атак на інформаційні системи реалізовані завдяки відомим але незакритим уразливостям, </li></ul><ul><li>24.2 % - завдяки помилкам у настройках, </li></ul><ul><li>21.1 % – за рахунок використання раніше невідомих уразливостей, </li></ul><ul><li>16.3 % атак здійснюються за допомогою «грубої сили», </li></ul><ul><li>4.7 % - це інші атаки. </li></ul><ul><li>Тобто 52.5 % злочинів реалізуються в результаті помилок у програмному забезпеченні, 24.4 % - в наслідок помилок адміністрування. </li></ul>Висновки
  77. 78. Література

×