Основы защиты информации. Правовые аспекты Интернет К учебной программе «Повышение квалификации руководящих работников, специалистов и преподавателей ВУЗа в области ИКТ» Мерзляков В.А. ЮГИНФО ЮФУ Информационная безопасность в компьютерных.

Download Report

Transcript Основы защиты информации. Правовые аспекты Интернет К учебной программе «Повышение квалификации руководящих работников, специалистов и преподавателей ВУЗа в области ИКТ» Мерзляков В.А. ЮГИНФО ЮФУ Информационная безопасность в компьютерных.

Slide 1

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 2

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 3

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 4

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 5

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 6

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 7

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 8

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 9

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 10

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 11

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 12

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 13

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 14

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 15

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 16

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 17

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 18

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 19

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 20

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 21

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 22

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 23

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 24

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 25

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 26

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 27

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 28

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29


Slide 29

Основы защиты информации.
Правовые аспекты Интернет

К учебной программе «Повышение квалификации
руководящих работников, специалистов и
преподавателей ВУЗа в области ИКТ»

Мерзляков В.А.
ЮГИНФО ЮФУ

Информационная безопасность
в компьютерных системах
• Защита информации в компьютерных
системах от порчи и копирования
• Защита людей от нежелательного
информационного воздействия через
компьютерные системы
• Защита самих компьютерных систем при
информационном воздействии
2

Несанкционированный доступ
(НСК)

• Непосредственный доступ к самой компьютерной






3

системе и к работе в ней
Непосредственный доступ к информации,
опубликованной в сети Интернет (кража)
Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
Проникновение в систему через компьютерную
сеть (троянские программы, вирусы, интернетчерви)
Взлом внутренней защиты программ – крэкерство
Взлом сетевой защиты - хакерство

Доктрина информационной
безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью

• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
4

Методы защиты от НСК







Правовые
Экономические
Организационные
Инженерно-технические
Технические
Программно-аппаратные

Методы защиты основаны на понятии
информации как объекта собственности
5

Законодательство


В области информатизации начало формироваться с 1991 года и включало до
1997 года 10 основных законов, в частности:
• "О средствах массовой информации" - 27.12.91 г.
• Патентный закон РФ - 23.09.92 г.
• "О правовой охране топологий интегральных микросхем" - 23.09.92 г.
• "О правовой охране программ для электронных вычислительных машин и баз
данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.







УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
• "Неправомерный доступ к компьютерной информации" (ст. 272),
• "Создание, использование и распространение вредоносных программ для ЭВМ"
(ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)



6


10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой
подписи"

Авторское право в Интернете
• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак @ не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)

7

Экономические методы
• Введение системы коэффициентов и
надбавок (для уменьшения риска)
• Страхование оборудования, информации
и информационных рисков
• Возмещение убытков и компенсация
ущерба

8

Организационные методы
• выбор местоположения и размещение;
• физическая защита и организация охраны (в том числе







9

с применением технических средств);
подбор и работа с персоналом;
организация учета оборудования и носителей;
выбор и работа с партнерами;
контроль выполнения требований по защите;
противопожарная охрана;
обеспечение надежного сервисного обслуживания;
организация взаимодействия с компетентными органами

Инженерно-технические
методы








10

создание электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования

Технические методы
• резервирование технических средств обработки и






11

каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) файлов;
использование источников гарантированного
питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Программно-аппаратные
методы
• Идентификация и аутентификация пользователей







12

(пароли и подписи)
Защита данных пользователя
Регулирование доступности ресурсов
Применение средств криптографии
Подтверждение факта отправки/получения
сообщений
Использование защищенного канала связи
Использование антивирусных программ

Деструктивные и шпионские
программы
• Программы, выполняющие

несанкционированные действия на
компьютере, по методам проникновение
делятся на:
• Вирусы
• Троянские программы
• Сетевые(Интернет)-черви

13

Вирусы
• Программы (программный код), которые
• Встраиваются в программы, документы ,

электронным письмам
• Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
• Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
• Маскируются, применяя множество видов
маскировки

14

Типология вирусов
• По среде обитания:






Файловые (прикрепляются к файлам программ)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)

• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные

• По разрушительности:
• От безвредных до очень опасных
15

Троянские программы
• Программы, которые
• Маскируются, под видом полезных программ,
но содержат скрываемую от пользователя
функциональность
• Не размножаются
• Обладают средствами активного
сопротивления удалению с компьютера
• Переносятся как обычные программы.

16

Цели троянских программ
• Троянские программы могут в качестве
несанкционированной пользователем
функциональности:

• Воровать и отправлять информацию (пароли, номера







17

кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного
характера
Обеспечивают несанкционированный доступ на
компьютер
Уничтожать информацию на основе разных критериев
и событий

Сетевые черви
• Программы, которые
• Проникаю на компьютер пользуясь ошибками и уязвимостями

программного кода работающего на компьютере и
принимающего данные из сети
• Саморазмножаются, проникая с заражённого компьютера на
найденные в сети незаражённые компьютеры.
• Наличие заражённого компьютера в локальной сети может
приводить к неустойчивой работе компьютеров (зараженных и
не зараженных) из-за особенностей проникновения сетевых
червей посредством провоцирования некорректной работы
программы на компьютере-жертве.
• Исторически, это первый из созданных видов деструктивных
программ.

18

Средства борьбы с
деструктивными и шпионскими
программами
• Антивирусные программы
• Наиболее эффективны против вирусов
• Anti-spyware
• Наиболее эффективны против троянских



19

программ
Firewall/Брандмауры
• Наиболее эффективны против сетевых
червей

Антивирусные программы
• По времени работы делятся на:
• Активные
• Работаю все время начиная с загрузки компьютера,

проверяя все открываемые и записываемые файлы
(программы и документы, e-mail, HTML-страницы
• Предотвращают заражение компьютера
• Ограниченно эффективны на зараженном компьютере

• Неактивные
• Запускаются как обычные программы, и ищут

зараженные файлы в памяти, на жестком диске и
других носителях информации
• Не могут предотвратить заражение компьютера
• Более эффективны на уже зараженном компьютере
20

Правила работы с
антивирусными программами
• Никогда не отключайте активную

антивирусную программу
• Никогда не пытайтесь установить на
компьютере 2 активных антивирусных
программы
• Всегда старайтесь иметь свежие базы
данных о вирусах для антивирусной
программы
21

Примеры антивирусных

программ
• Активные:
Symantec AntiVirus
Антивирус Касперского
NOD32
Dr.Web

22

Примеры антивирусных

программ
• Неактивные:

• McAfee Avert Stinger

Бесплатен, предназначен
для лечения нескольких
десятков наиболее
вредоносных вирусов на
уже зараженном
компьютере, не
конфликтует с другими
антивирусами и
защитными
программами
23

Anti-spyware
• Специализированные
программы для
определение троянских
программ и
предотвращения их
попадания на
компьютер. Примером
такой программы
является:
• Windows Defender бесплатная программа от
фирмы Майкрософт

24

Firewall/Брандмаур
• Специализированная

программа или часть
операционной системы
закрывающая доступ из сети
к программам компьютера
которые принимают данные
из сети но не требуется для
работы пользователя.
• Windows XP/Vista имеют

встроенный Firewall с
базовой
функциональностью, но
достаточной для хорошего
уровня защиты от сетевых
червей.
• Существует множество
брандмауров разработанных
другими фирмами с более
широкими возможностями.

25

Правила работы с
«Брандмаур Windows»
• Убедитесь что он
включен через
«Панель
инструментов» «Брандмаур
Windows»

• Никогда его не
выключайте
26

Правила работы с
«Брандмаур Windows»
• Постарайтесь в

списке исключений
выключить
максимальное число
пунктов которые вам
не требуются для
работы в сети (вы
можете их включить
позднее при
необходимости).

27

Правила работы с
«Брандмаур Windows»
• Отвечайте утвердительно на
запрос брандмаура о
разрешении программы
установит соединение по
сети (разблокировать)
только если вы уверены что
данная программа должна
установить такое
соединение.

28

Комплексность защиты
информации
• Надежная защита информации
возможна только при комплексном
подходе с применением всех
доступных технических, программных,
организационных, правовых и
экономических методов.
• Большую роль при этом играет
человеческий фактор.
29