7. Основні поняття безпеки Конфіденційність Цілісність Доступність Засоби, яки дозволяють приховувати інформацію. Звичайно це досягається за допомогою шифрування. Захист інформації від випадкового або навмисного пошкодження (видалення). Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у використання. Суттю захисту інформації є її доступність при збереженні цілісності інформації та гарантованій конфіденційності .
8.
9. Вступ Діяльність сучасних кіберзлочинців є дуже серйозним бізнесом: вони залучають аутсорсерів, створюють продукти і пропонують платні послуги, отримують прибутки і скорочують затрати. За матеріалом лабораторії Є. Касперського «Киберпреступность: гонка вооружений», 2008 Найбільш вразливими для атак зараз є наступні області: - Інтернет-гроші, Інтетнет-банкинг; - віддалені сховища даних і додатків; - онлайн ігри; - онлайн біржові агентства; - Web 2.0, соціальні мережі. http://www.viruslist.com/ru/analysis?pubid=204007625
10. Вступ Кількість інцидентів з безпекою інформаційних систем постійно зростає За даними CERT/CC – Computer Emergency Response Team ( www.cert.org ).
22. Головні причини втрати інформації на сучасному етапі (За даними дослідження CISCO у 2008 році) http://www.cisco.com/go/dlp.
23.
24. 1 причина Один з п'яти службовців признався, що знаходив спосіб обійти обмеження на доступ до якого-небудь веб-сайту . Особливо поширена така практика в країнах з економікою, що розвивається, таких як Індія і Китай, де 52% опитаних сказали, що просто хотіли подивитися потрібний їм сайт, а третина взагалі заявила, що це їх особиста справа. Зміна настройок безпеки на своєму комп'ютері
25. 2 причина 7 з 10 фахівців відзначили, що половина втрат інформації в їх компанії відбувалася у працівників, які використовували заборонені програмні застосування. Більшою мірою це торкнулося США (74%) і Індії (79%). Використання недозволених додатків. Time Boss - это программа, которая дает возможность ограничивать время использования компьютера, время, проведенное в интернете, а также составить список запрещенных программ и папок.
26. 3 причина Минулого року дві п'ятих ІТ-фахівців мали справу із службовцями, які намагалися або діставали доступ до не дозволених частин мережі. У Китаї цей показник ще більше – дві третіх. Не авторизований доступ до мережі.
27. 4 причина 24% співробітників призналися, що можуть говорити про секретну інформацію свого працедавця в розмовах з друзями і сім'єю Відкриття доступу до корпоративної інформації
28. 5 причина У тому, що до їх корпоративних обчислювальних пристроїв мають доступ ті, хто не повинен його мати, призналися 44% опитаних. Сумісне використання робочих пристроїв.
29. 6 причина Дві треті працівників використовують свій корпоративний комп'ютер для особистих потреб, наприклад, для викачування музики, покупок в Інтернеті, чатів, блогів і іншого. Половина опитаних застосують особисту пошту для спілкування з партнерами і клієнтами, але тільки в 40% випадків це схвалено ІТ -відділом. Розмивання меж між робочими і особистими комунікаційними пристроями.
30. 7 причина Мінімум один з трьох службовців залишає свій комп'ютер не відключивши від системи і не заблокувавши його, коли покидає своє робоче місце. Незахищені пристрої.
31. 8 причина 20% людей запам'ятовують в системі свої облікові дані або записують їх поруч зі своїм ПК . Запам'ятовування логінів і паролів.
32. 9 причина 22% опитаних носять з собою на мобільних пристосуваннях, наприклад, флеш-картах, важливу робочу інформацію поза офісом. Особливо це поширено в Китаї (41%). Втрата портативних пристроїв.
33. 10 причина 22% німецьких робітників дозволяють особам, що ні є співробітниками організації бути присутнім в офісі, не маючи дозволу керівництва. Середній показник по дослідженню – 13%. Допуск на своє робоче місце сторонньої особи без нагляду.
34.
35.
36. Види загроз черв'яки віруси трояни Програми-реклами ( Adware ) Програми-шпигуни ( Spyware ) потенційно небезпечні програми Програми-жарти руткіти атаки хакерів фішинг спам
37. Першій вірус Вірус Brain , що став причиною першій епідемії у світі був створений 1986 р. в Пакистані. Вірус Brain записував себе в завантажувальний сектор і розповсюджувався через дискети. Шкідлива програма була створена двома братами-бізнесменами як захист від несанкціонованого копіювання. Вірус повинен був вражати тільки піратські дискети, на яких була відсутня ліцензійна копія їх програми. Перед зараженням вірус шукав спеціальну мітку ліцензійного ПО і заражав дискету тільки у разі її відсутності. Вірус не мав ніяких деструктивних властивостей. Вірус проявляв себе тим, що перейменовував мітку диска в (c) Brain . Крім того, він видавав текстове повідомлення з контактними даними авторів, їх адресою і телефонами.
39. Віруси Кількість вірусів, що були виявлені з 2003 року спеціалістами лабораторії Касперського Згідно звіту, зростання числа нових шкідливих програм в порівнянні з 2005 р. склало 41 %. При цьому стрімко збільшується кількість «троянських» програм-шпигунів, орієнтованих на крадіжку даних користувачів онлайн-ігор, і спостерігається подальший розвиток «троянцев»-шифровальщиків. Також наголошується підвищена увага тих, хто пишуть віруси до Microsoft Office, в якому було знайдено багато нових уразливостей.
40. Virus.Win32.Gpcode.ac Шкідлива програма, що шифрує файли користувача на зараженому комп'ютері. Для шифрування частково використовується алгоритм RSA з різною довжиною ключа (від 56 біт). Зашифровані файли користувача неможливо використовувати надалі, що дає можливість зловмисникам вимагати у постраждалих кошти. У папках із зашифрованими файлами з'являються файли readme.txt приблизно наступного змісту:
41. RootKit П рограма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Rootkit - набір утиліт або спеціальний модуль ядра, які зломщик встановлює на зламаній їм комп'ютерній системі відразу після отримання прав адміністратора. Цей набір, як правило, включає різноманітні утиліти для «замітання слідів» вторгнення в систему, сніфери, сканери, кейлоггери, троянські програми, що заміщають основні утиліти. Rootkit дозволяє зломщику закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом заховання файлів, процесів а також самої присутності руткита в системі.
42.
43. Спам Спам - анонімна масова розсилка не бажаних поштових повідомлень. За минулий 2007 рік об'єм спаму збільшився у 2 рази і зараз складає 92% всіх листів, що пересилаються. Теоретично один комп'ютер зі складу спеціальної мережі спамерів, може за годину передати 25 тис. листів, вся мережа – 7.3 млрд. повідомлень, а за добу – 63 млрд. повідомлень
46. NTFS Для надійного збереження інформації на комп'ютерах, що працюють під управлінням ОС Windows рекомендують використовувати файлову систему NTFS . NTFS має вбудований засіб, за допомогою якого здійснюється контроль за доступом до об'єктів файлової системи – Access Control List (ACL), списки контролю доступу.
47. Пароль адміністратора Необхідно пам'ятати, особливо при роботі у мережі, що кореневі розділи всіх дисків (фізичних і логічних) для полегшення віддаленого адміністрування за замовчуванням віддані у спільний доступ. Для віддаленого підключення необхідно тільки підібрати пароль, тому пароль адміністратора або членів групи адміністраторів повинний бути складним і довгим. Приклад паролю: A#u_6&5d4Z
51. Мережний екран Брандмауер також блокує доступ до спеціального засобу протоколу ТСР , що має назву “портів” або “сокетів” ( sockets ) . Сокети забезпечують роботу у мережі декілька програмних застосувань одночасно. Порти з номерами від 1 до 1024 застосовуються операційною системою, дуже небезпечним є доступ до 135, 136, 137, 445 портів ОС Windows , тому брандмауер блокує до них доступ.