Учебный проект Защита информации

Материал из Letopisi.Ru — «Время вернуться домой»
(Различия между версиями)
Перейти к: навигация, поиск
(Защита персональных данных)
 
(не показана 1 промежуточная версия 1 участника)
Строка 7: Строка 7:
 
==Тема==
 
==Тема==
 
Защита информации
 
Защита информации
  I. '''Шифрование.'''
+
  I. '''Шифрование.''''''==Шифрование данных. Методы шифрования=='''
 
+
==Шифрование данных. Методы шифрования==
+
  
 
'''Шифрование данных'''-это наиболее надежный способ защиты файлов. Шифрованием именуют хоть какой способ преломления текста при помощи специального метода, с тем чтоб начальное сообщение могли осознать лишь те люди, которые знают данный способ шифрования (практически ключ (key) к шифру). Применяемый метод может быть совсем прост, к примеру подмена одной буковки иной, которая отстоит от нее в алфавите на три позиции, но можно применять и очень сложные способы. Обычно, в цифровой связи употребляют сложные способы, так как вычислительная мощность компа дозволяет применить очень сложные методы даже к обычному тексту.
 
'''Шифрование данных'''-это наиболее надежный способ защиты файлов. Шифрованием именуют хоть какой способ преломления текста при помощи специального метода, с тем чтоб начальное сообщение могли осознать лишь те люди, которые знают данный способ шифрования (практически ключ (key) к шифру). Применяемый метод может быть совсем прост, к примеру подмена одной буковки иной, которая отстоит от нее в алфавите на три позиции, но можно применять и очень сложные способы. Обычно, в цифровой связи употребляют сложные способы, так как вычислительная мощность компа дозволяет применить очень сложные методы даже к обычному тексту.
 
+
  Кодирование и шифрование в равной мере применимы для того, чтоб предупредить чтение текста без особых средств. Все же, это совсем различные понятия.
[[Файл:Шифры.jpeg]]
+
 
+
Кодирование и шифрование в равной мере применимы для того, чтоб предупредить чтение текста без особых средств. Все же, это совсем различные понятия.
+
  
 
[http://www.velcom.ru/ar261.html Источник]
 
[http://www.velcom.ru/ar261.html Источник]
Строка 58: Строка 53:
 
Программу TrueCrypt можно скачать по адресу (официальный сайт)
 
Программу TrueCrypt можно скачать по адресу (официальный сайт)
 
http://www.truecrypt.org/downloads
 
http://www.truecrypt.org/downloads
 +
 +
 +
→ смотрите по теме в разделе "статьи":
 +
Безопасность в Интернете - Информационная Гигиена
  
 +
→ в раздел Программы
 
Интерфейс программ для шифрования данных, в основном, довольно прост. В программе можно найти несколько алгоритмов шифрования, различные настройки, а также некоторые углубленные функции, такие, как ввод пароля на экранной клавиатуре (для защиты от кейлоггеров), создание зашифрованных архивов и генерацию паролей. В наборе есть не только программы для шифрования файлов, но и специальные утилиты для хранения текстовых данных вводимых вами. В таких программах очень удобно хранить логины, пароли и другую конфиденциальную информацию. Некоторые утилиты из этого набора направлены на установку пароля на папки, и работают немного подругому. Они не создают зашифрованные хранилища, а лишь блокируют доступ к папке. Эти папки остаются видны в файловом менеджере, но при попытке их открытия выпадает запрос на ввод пароля.  
 
Интерфейс программ для шифрования данных, в основном, довольно прост. В программе можно найти несколько алгоритмов шифрования, различные настройки, а также некоторые углубленные функции, такие, как ввод пароля на экранной клавиатуре (для защиты от кейлоггеров), создание зашифрованных архивов и генерацию паролей. В наборе есть не только программы для шифрования файлов, но и специальные утилиты для хранения текстовых данных вводимых вами. В таких программах очень удобно хранить логины, пароли и другую конфиденциальную информацию. Некоторые утилиты из этого набора направлены на установку пароля на папки, и работают немного подругому. Они не создают зашифрованные хранилища, а лишь блокируют доступ к папке. Эти папки остаются видны в файловом менеджере, но при попытке их открытия выпадает запрос на ввод пароля.  
 
Описание Crypt4Free
 
Описание Crypt4Free
Строка 70: Строка 70:
 
Также в Crypt4Free имеется механизм безвозвратного стирания важных файлов ("Quick Wipe"), после применения которого они уже не подлежат восстановлению.
 
Также в Crypt4Free имеется механизм безвозвратного стирания важных файлов ("Quick Wipe"), после применения которого они уже не подлежат восстановлению.
  
 +
Ключевые особенности и функции программы
 
Использование двух мощных алгоритмов шифрования: Blowfish ( 448 бит) и DESX (128 бит).
 
Использование двух мощных алгоритмов шифрования: Blowfish ( 448 бит) и DESX (128 бит).
 
Полная поддержка .ZIP (создание .zip архивов, просмотр и извлечение содержимого).
 
Полная поддержка .ZIP (создание .zip архивов, просмотр и извлечение содержимого).
Строка 145: Строка 146:
 
Одним из самых эффективных из бесплатных предложений на рынке антивирусных программ считается Comodo. Программа способна просеивать и автоматически блокировать любые подозрительные действия вредоносных компьютерных программ вплоть до запрета. Базы данных, несмотря на бесплатное распространение программы, обновляются с завидной оперативностью. Главным минусом описанной программы является отсутствие классических для платных версий компонентов, а в целом программа не потребляет много энергии и проста в эксплуатации. Ее можно вполне порекомендовать для домашнего использования.
 
Одним из самых эффективных из бесплатных предложений на рынке антивирусных программ считается Comodo. Программа способна просеивать и автоматически блокировать любые подозрительные действия вредоносных компьютерных программ вплоть до запрета. Базы данных, несмотря на бесплатное распространение программы, обновляются с завидной оперативностью. Главным минусом описанной программы является отсутствие классических для платных версий компонентов, а в целом программа не потребляет много энергии и проста в эксплуатации. Ее можно вполне порекомендовать для домашнего использования.
  
Антивирус Avira, то есть его бесплатная облегченная версия для домашнего, так сказать, применения имеет тоже с1.1. История возникновения компьютерных
+
Антивирус Avira, то есть его бесплатная облегченная версия для домашнего, так сказать, применения имеет тоже своих почитателей. Здесь присутствуют модули сканирования файлов на наличие вредоносных программ, правда, брандмауэр отсутствует. Это вызывает необходимость использовать посторонние файерволы, если часто приходится бродить в просторах Интернет паутины. В пакете предусмотрена опция автоматического постоянного обновления данных баз антивируса.
вирусов
+
 
Если бы разработчики первых компьютеров, сетей и сетевых протоколов мог-
+
 
ли заглянуть в будущее, то, вполне вероятно, проблем с защищенностью ин-
+
Аvast седьмой тоже представлен бесплатной версией программы антивируса. Достоинство этой версии - наличие мощного антивирусного ядра. Это позволяет проводить сканирование с завидной эффективностью, защищая свой компьютер от связанных с влиянием вредоносных программ проблем. Ежесуточно база данных программы-антивируса обновляется. Среди слабых сторон данного программного обеспечения можно выделить такие классические для бесплатных версий, как отсутствие брандмауэра. Все равно, используя в комплексе, посторонние файерволы, эту программу можно использовать с высокой эффективностью, особенно когда речь идет о домашнем использовании. В таком случае она еще может даже соперничать с некоторыми платными версиями известных производителей программ антивирусов.
формации сегодня было бы меньше. Первоначально компьютеры занимали
+
 
целые здания, стоили дорого и были доступны только крупным государствен-
+
[http://starterka.ru/index.php/blogi/blog-starterkaru/44-obzor-sovremennykh-antivirusnykh-programm Источник]
ным и частным компаниям. Со временем возникла необходимость обменивать-
+
 
ся информацией — так появились первые сети. В то время компьютеры были
+
 
закрытыми системами и управлялись серьезными, увлеченными своим делом
+
Kaspersky Internet Security для всех устройств — единое комплексное решение для защиты любых устройств на платформах Windows®, Android™ и Mac OS.
людьми в белых халатах, поэтому тогда никто не помышлял о хулиганстве
+
 
и разрушениях.
+
Простой способ защитить все устройства*
К сожалению, история умалчивает о многих фактах, связанных с зарожде-
+
Вы можете защитить любую комбинацию устройств под управлением Windows, Mac OS или Android при помощи единого кода активации. Возможно приобретение лицензии для использования продукта на 2, 3 или 5 устройствах. В период действия лицензии вы можете переустанавливать защиту с одного устройства на другое.
нием компьютерного вредительства, но кое-что все-таки дошло до наших
+
Блокирование любых интернет-угроз
дней. Декабрь 1949 года можно считать началом возникновения компью-
+
Kaspersky Internet Security эффективно блокирует мошеннические и вредоносные веб-сайты и надежно защищает от вредоносных и шпионских программ, а также кражи личных данных. Будьте уверены в своей безопасности, выходя в интернет с любого устройства.
терных вирусов. Именно тогда в Илинойсском университете Джон фон Ней-
+
Безопасные онлайн-платежи
ман читал серию лекций «Теория и организация сложных автоматов», кото-
+
Анти-Фишинг (Windows/Android/Mac OS), Безопасная клавиатура для ввода финансовых данных (Windows/Mac OS) и технология Безопасные платежи (Windows) обеспечивают защиту при пользовании системами онлайн-банкинга и платежными системами PayPal, Яндекс.Деньги и др., а также при совершении покупок в интернете.
рая и легла в основу теории самовоспроизводящихся автоматов. Однако это
+
Защита общения в интернете и SMS
была теория. Первым действующим вирусом можно назвать игру Darwin
+
Антивирусные и антифишинговые технологии блокируют вредоносные и фишинговые ссылки, передаваемые в социальных сетях ВКонтакте, Facebook, Twitter и др., по почте и другими способами, а также предупреждают о наличии подозрительных ссылок в SMS-сообщениях. А модули Анти-Спам и Анти-Баннер фильтруют нежелательный контент.
(http://www.cs.dartmouth.edu/~doug/darwin.pdf), которую изобрели в 1961 году
+
Родительский контроль
сотрудники компании Bell Telephone Laboratories В. А. Высотский, Х. Д. Ма-
+
Модуль Родительский контроль для компьютеров под управлением Windows и Mac OS позволяет родителям контролировать использование интернета детьми: блокировать сайты с нежелательным содержанием, ограничивать время, проводимое в интернете, а также предотвращать передачу личных данных посторонним.
килрой и Р. Моррис.
+
Универсальная защита
Программы, написанные на ассемблере (языков высокого уровня еще не было)
+
Решение оптимизировано для работы на платформах Windows, Mac OS и Android и мгновенно блокирует любые интернет-угрозы. Какое бы устройство вы ни использовали, чтобы искать информацию, оплачивать покупки или общаться в социальных сетях — Kaspersky Internet Security надёжно защищает вас, ваше устройство и ваши ценные данные.
и называемые «организмами», загружались в память компьютера и сражались
+
 
за ресурсы. Они захватывали жизненное пространство, пытаясь уничтожить
+
[http://www.kaspersky.ru/multi-device-security Источник]
противника. За этим процессом наблюдало приложение-«судья», определявшее
+
 
правила и порядок борьбы соперников. Программист, разработка которого
+
==Защита персональных данных==
захватывала всю память компьютера, побеждал. Все это было не более чем
+
Особенности обеспечения защиты персональных данных на интернет-порталах
экспериментом: участников интересовал сам процесс.
+
 
Следующий этап — самоперемещающаяся программа Creeper, созданная в на-
+
      Защита персональных является важным направлением деятельности множества компаний. Эта деятельность ориентирована на защиту прав субъектов персональных данных, а так же на выполнение требований, установленных нормативными правовыми актами в данной области.
чале 1970-х годов сотрудником компании BBN Бобом Томасом для подсистемы
+
 
RSEXEC с целью продемонстрировать возможность самопроизвольного пере-
+
      Достаточно остро проблема защиты персональных данных (ПДн) затрагивает деятельность интернет-порталов, предлагающих физическим лицам различные услуги и интернет-сервисы, такие как:
мещения программ между компьютерами. Creeper не приносил вреда: преды-
+
 
дущая копия уничтожалась, а вирус перемещался на следующий компью-
+
on-line продажа товаров и оказание услуг;
тер.10 Глава 1. Защищенность компьютеров: мифы и реальность
+
сетевые игры;
В это время была разработана еще одна программа — Reaper, которую можно  
+
социальные сети и профессиональные сообщества.
считать первым антивирусом. Перемещаясь по сети, Reaper отыскивал дей-
+
      Трудности при выполнении требований регуляторов1 возникают уже на этапе классификации информационной системы персональных данных (ИСПДн), формулирования целей и определения правового основания обработки ПДн. Другой организационной проблемой является получение согласия субъекта ПДн на обработку его персональных данных. Часто в подобных системах возникает вопрос с трансграничной передачей ПДн.
ствующие копии Creeper и прекращал их работу.
+
 
В 1970 году произошло еще одно знаковое событие. В мае в журнале Venture
+
      К основным особенностям, удорожающим и усложняющим технические аспекты создания системы защиты персональных данных интернет-порталов, следует отнести:
был опубликован фантастический рассказ Грегори Бенфорда, в котором было
+
 
приведено одно из первых описаний вирусных и антивирусных программ
+
распределенную информационно-вычислительную архитектуру ИСПДн;
Virus и Vaccine. Через два года в фантастическом романе «Когда Харли был
+
значительный объем обрабатываемых ПДн;
год» Дэвида Герролда были описаны программы, захватывающие системы
+
применение специализированных технологий и программно-технических средств, не обладающих сертификатами соответствия по требованиям безопасности информации;
подобно червям. Сам термин «червь» был впервые использован в романе
+
различные подходы к реализации ИТ-инфраструктуры портала (от аренды вычислительных мощностей центров обработки данных (ЦОД) до использования собственного серверного комплекса).
Джона Браннера «На шоковой волне», опубликованном в 1975 году.
+
      Таким образом, важно не только создать систему защиты персональных данных в соответствии с действующими требованиями регуляторов, но и сформировать надлежащее организационное обеспечение.
Термин «компьютерный вирус» был впервые использован в 1973 году в фан-
+
 
тастическом фильме Westworld. Данное словосочетание употреблялось в зна-
+
      Для решения проблемы получения согласия субъекта ПДн на обработку его персональных данных могут применяться договоры публичной оферты, предусмотренные статьей 437 Гражданского кодекса РФ. Текст соответствующего соглашения размещается на сайте оператора, при этом указывается его статус и то обстоятельство, что соглашение заключается между оператором и пользователем (субъектом ПДн) в форме договора присоединения. Акцептом условий размещенного на сайте соглашения как правило является совокупное осуществление пользователем действий, необходимых для регистрации на интернет-портале (так называемые конклюдентные действия). В тексте оферты следует указать, что ее акцепт означает полное и безоговорочное принятие пользователем всех условий соглашения без каких-либо изъятий и/или ограничений и равносилен заключению двухстороннего письменного соглашения о предоставлении доступа к сервисам Интернет-портала (п. 3 ст. 434 ГК РФ). Пользователь производит акцепт соглашения после ознакомления с его условиями (в составе которых содержатся положения о согласии на обработку персональных данных). Как правило, устанавливается, что срок акцепта не ограничен, а соглашение может быть расторгнуто в установленном порядке. Такой подход позволяет говорить о получении согласия, поскольку в регистрационной системе портала фиксируется выполнение конклюдентных действий, свидетельствующих об акцепте соглашения. Следует отметить, что приведенный подход требует от оператора предусматривать процедуру верификации пользователя (субъекта ПДн) с использованием контактной информации, предоставленной при регистрации.
чении, привычном для современного человека, — «вредоносная программа,
+
 
внедрившаяся в компьютерную систему».
+
      В качестве основания для обработки ПДн рекомендуется указывать Федеральный закон, постановление Правительства Российской Федерации, иной нормативный правовой акт, закрепляющий основание и порядок обработки персональных данных. Интернет-магазины используют в качестве такого НПА «Правила продажи товаров дистанционным способом», утвержденные постановлением Правительства РФ от 27 сентября 2007 г. N 612. Если деятельность организации, содержащей интернет-портал, лицензируется, в качестве основания может быть указана соответствующая лицензия. Универсальным основанием является и устав организации, в котором закреплены цели ее деятельности, в т.ч. требующие обработки ПДн.
Наконец, 20 апреля 1977 года был выпущен компьютер, предназначенный для  
+
 
массового использования. Условия для реализации самовоспроизводящихся
+
      Обеспечение безопасности ПДн в соответствии с требованиями руководящих и методических документов ФСТЭК ФСБ России для ИСПДн, представляющих собой интернет-порталы, зачастую сопряжено с большими трудностями ввиду повсеместного использования сторонних ЦОД при размещении технических средств, а также невозможностью использования дополнительных («наложенных») средств защиты информации, что в большинстве случаев обусловлено спецификой технологического процесса обработки информации.
программ заметно улучшились.
+
 
В 1980-х годах компьютеры значительно подешевели и их количество увели-
+
      Исходя из типовой распределенной архитектуры Интернет-портала, что основные угрозы связаны прежде всего с сетевыми воздействиями, направленными на различные узлы портала, а так же со злонамеренными действиями обслуживающего персонала.          
чилось. Кроме того, машины стали более производительными, а энтузиастов,
+
 
получивших к ним доступ, стало намного больше.
+
      С технической точки зрения в 90 % случаев можно утверждать, что большинство подсистем безопасности, необходимых к реализации в СЗПДн в соответствии с требованиями регуляторов, уже существуют в системном и прикладном программном обеспечении интернет-портала (веб-сервер, система управления базами данных, сервер приложений). К подсистемам СЗПДн, функции которых уже реализованы, как правило относятся:
Неудивительно, что это десятилетие стало более богатым на события в ком-
+
 
пьютерном мире. Были проведены эксперименты по созданию самовоспроиз-
+
подсистема управления доступом (частично включая средства обеспечения безопасности межсетевого взаимодействия);
водящихся программ и программ-червей; появились программы Elk Cloner
+
подсистема регистрации и учета;
и Virus, которые считаются первыми компьютерными вирусами. Если раньше
+
подсистема обеспечения целостности;
экспериментальные образцы никогда не покидали компьютеры, на которых
+
      При этом основной задачей оператора ПДн является «легализация» существующих механизмов безопасности (подтверждение их соответствия требованиям РД и МД регуляторов). Это подтверждение на практике реализуется с помощью сертификации встроенных механизмов защиты программного обеспечения информационной системы на соответствие требованиям безопасности информации. Наличие сертифицированного «программного ядра» портала совместно с использованием услуг аттестованных центров обработки данных позволит сэкономить на защите ИСПДн и отказаться от повсеместного использования наложенных средств защиты.    
они запускались, то новые программы были обнаружены «на свободе» — на
+
 
компьютерах вне лаборатории.
+
В целях выполнения требований законодательства и создания эффективной и отвечающей современным условиям системы защиты персональных данных компания «ЦИБ» предлагает комплексный подход, позволяющий наиболее рационально преодолеть трудности, возникающие при создании СЗПДн интернет-портала.
Дальнейшее развитие событий напоминало лавину. В 1987 году появился пер-
+
 
вый вирус, заражающий IBM PC-совместимые компьютеры под управлением  
+
      Основой подхода является комплекс услуг и технических решений включающих:
MS-DOS, — Brain. Этот вирус был достаточно безвредным: его действие заклю-
+
 
чалось в изменении метки на дискетах в 360 Кбайт. Brain был написан двумя
+
консалтинговые услуги в области соблюдения законности обработки ПДн;
пакистанскими программистами, владельцами компании Brain Computer
+
подготовку необходимой организационно-распорядительной документации, определяющей правила, требования, порядок обработки и обеспечения безопасности ПДн;
Services (отсюда и название вируса), исключительно в рекламных целях, но
+
разработку требований к ИТ-инфраструктуре центра обработки данных;
на его основе были созданы менее миролюбивые особи. В том же 1987 году 1.1. История возникновения компьютерных вирусов 11
+
поиск оптимального ЦОД с точки зрения безопасности и производительности для реализации Интернет-портала (либо помощь в получении подтверждения соответствия требованиям безопасности информации);
появился Jerusalem («иерусалимский вирус»), запрограммированный на уда-
+
доработку механизмов безопасности портала до требований РД и МД регуляторов;
ление зараженных файлов по пятницам 13-го. Первые его версии содержали
+
сертификацию программного комплекса портала;
ошибку, благодаря которой он повторно действовал на уже зараженные файлы.
+
аттестацию развернутого Интернет-портала по требованиям безопасности информации (по усмотрению оператора).
В последующих версиях ошибка была исправлена.
+
      Результатом приведенного перечня работ является пакет организационно-распорядительных документов по организации обработки и защите ПДн и система защиты персональных данных, созданная в соответствии с требованиями, предусмотренными руководящими и методическими документами.
Хотя к тому времени уже появились материалы, посвященные безопасности
+
 
информации, все это воспринималось не более чем игрушкой, экспериментом.
+
      Подход, предлагаемый компанией «ЦИБ», позволит создать оптимальную систему защиты персональных данных в Вашей организации.
Прозрение наступило неожиданно, когда эта «игрушка» перестала повиновать-
+
 
ся и повела себя как разумный организм, заражающий все на своем пути. Это
+
 
произошло 2 ноября 1988 года, когда студент Корнельского университета
+
[[Категория:Учебный проект]]
Роберт Моррис-младший запустил программу-червь, которая сохранилась
+
в истории под именем своего разработчика. Червь Морриса стал первым сете-
+
вым червем, успешно распространившимся «на свободе», и одной из первых
+
известных программ, эксплуатирующих такую уязвимость, как переполнение
+
буфера.
+
За каких-то полтора часа вредителю удалось заразить около 6 тыс. машин.
+
Произошедшее повергло общественность в шок: вирусы гуляли по Сети и ра-
+
нее, но заразить каждый десятый компьютер до сих пор не удавалось никому.
+
Срочно были пересмотрены требования к безопасности систем и созданы
+
институты вроде CERT (Computer Emergency Response Team — команда по
+
ответам на непредвиденные компьютерные ситуации), которые стали зани-
+
маться безопасностью компьютеров и давать рекомендации по устранению
+
вирусов.
+
Компьютеры становились все доступнее. Со временем большинство плат-
+
форм и операционных систем унифицировалось, на рынке стали преобладать
+
Intel-совместимые компьютеры, которые работали под управлением операци-
+
онной системы, разработанной компанией Microsoft. Дальнейшие события
+
развивались с огромной скоростью. В 1991 году появился полиморфный вирус,
+
видоизменявший свое тело. Операционная система Windows 95 была практи-
+
чески готова, и ее beta-версию разослали 160 тестерам. Все диски оказались
+
зараженными загрузочным вирусом Form, и только один тестер не поленился
+
проверить диск антивирусом. В пресс-релизе, посвященном выходу принци-
+
пиально новой операционной системы, было сказано, что она полностью защи-
+
щена от вирусов всех типов. Через несколько месяцев эти заявления были
+
разнесены в пух и прах неожиданным подарком — первым макровирусом, пред-
+
ставлявшим собой не привычный исполняемый файл, а сценарий, который
+
заражал документы Microsoft Word. В течение месяца макровирус Сoncept 12 Глава 1. Защищенность компьютеров: мифы и реальность
+
облетел вокруг земного шара, внедрился в компьютеры пользователей Microsoft
+
Word и парализовал работу десятков компаний по всему миру.
+
ПРИМЕЧАНИЕ
+
На сегодняшний момент известно около 100 модификаций вируса Сoncept.
+
В январе 1996 года появился первый вирус для операционной системы
+
Windows 95 — Win95.Boza, а резидентный вирус Win95.Punch, появившийся
+
позже, окончательно подорвал доверие пользователей к Windows 95. В марте
+
этого же года началась первая эпидемия вируса Win.Tentacle, написанного для
+
Windows 3.0/3.1. Он заразил компьютерную сеть в нескольких учреждениях
+
Франции. До этого все Windows-вирусы хранились только в коллекциях и элек-
+
тронных журналах вирусописателей, на свободе гуляли лишь написанные для
+
MS-DOS загрузочные и макровирусы. В этом же году был пойман макровирус
+
Laroux, написанный для Microsoft Excel.
+
В 1997 году на свет появились новые виды вирусов — FTP- и mIRC-черви, в ию-
+
не 1998 года — вирус Win95.CIH. Этот вирус активизировался 26 апреля
+
(впервые — в 1999 году) и уничтожал информацию на жестком диске, записы-
+
вая на него мусор. Кроме того, он перезаписывал Flash BIOS, если переключа-
+
тель находился в положении, разрешающем запись, и выводил из строя мате-
+
ринскую плату.1.2. Что такое вирус 13
+
ПРИМЕЧАНИЕ
+
Эпидемия вируса Win95.CIH, также известного как «Чернобыль» и поразившего
+
компьютеры 26 апреля 1999 года, была на тот момент самой разрушительной.
+
Червь I love you, выпущенный на Филиппинах в мае 2000 года, нанес владель-
+
цам компьютеров ущерб на сумму, по некоторым оценкам превышающую
+
$10 млрд. Следующий червь, вошедший в историю как Code Red, за 14 часов
+
сумел заразить более 300 тыс. компьютеров, подключенных к Интернету. После
+
них были и другие, часто — первые в определенной категории. Например, Nimda
+
(слово admin, прочитанное наоборот), многовекторный червь, распространял-
+
ся сразу несколькими способами, включая «черные ходы», оставленные дру-
+
гими червями. MyDoom был признан самым быстрым червем, распространяю-
+
щимся по электронной почте.
+
До этого большая часть вирусов была написана на языке низкого уровня — ас-
+
семблере, позволявшем создать небольшой оптимизированный вирус. Автором
+
червя AnnaKournikova, который поразил Интернет в феврале 2001 года, ока-
+
зался голландский студент, который вообще не умел программировать, даже
+
на таком простом языке, как Basic.
+
Сегодня общие годовые потери всех коммерческих организаций от действий
+
вирусов могут сравниться с бюджетом небольшой страны, и эта сумма каждый
+
год удваивается. Заявления некоторых специалистов по безопасности свиде-
+
тельствуют о серьезности проблемы. По сведениям главы технологического
+
департамента компании MessgeLabs (http://www.messagelabs.com/) Алекса
+
Шипа, в 1999 году фиксировалось в среднем по одному новому вирусу в час,
+
в 2000 году эта цифра составляла уже по одной программе каждые три минуты,
+
а в 2004 году это время сократилось до нескольких секунд. По данным Санкт-
+
Петербургской антивирусной лаборатории И. Данилова (ООО «СалД»), толь-
+
ко за март 2007 года в антивирусную базу добавлено более 7 тыс. записей.
+
Игра Darwin продолжается…
+
1.2. Что такое вирус
+
Как бы странно это ни звучало, компьютерный вирус — программа и, как прави-
+
ло, небольшая по размеру. Все дело в назначении и способе распространения.
+
Обычная программа выполняет полезную работу, стараясь не нарушить функ-
+
ционирование операционной системы. Чаще всего пользователь устанавливает 14 Глава 1. Защищенность компьютеров: мифы и реальность
+
ее самостоятельно. В случае с вирусом все наоборот. Задача, которую ставит
+
его создатель, состоит в том, чтобы нарушить работоспособность компьютера,
+
удалить, повредить, а иногда и зашифровать важную информацию с целью
+
получения выкупа. Вирусы распространяются между компьютерами по сети,
+
замедляя их работу, перегружая каналы и блокируя работу сервисов.
+
ВНИМАНИЕ
+
Главная особенность любого вируса — умение самопроизвольно размножаться
+
и распространяться без участия пользователя.
+
Размножение вируса происходит за счет того, что он «дописывает» собственный
+
код к другим файлам либо по сети передает свое тело другому компьютеру.
+
Главная задача вируса — заразить максимальное количество компьютеров.
+
Сегодня написать вирус может любой, было бы желание и наличие специаль-
+
ных конструкторов, не требующих особых знаний, в том числе и по програм-
+
мированию. Однако долго такой вирус не протянет (хотя бывают и исключения:  
+
вспомним AnnaKournikova). Реализациям алгоритмов выживания и зараже-
+
ния посвящены целые журналы, причем некоторые подходы вызывают восхи-
+
щение.
+
Для маскировки вирус может заражать другие программы и наносить вред
+
компьютеру не всегда, а только при определенных условиях. Он сканирует диск
+
в поисках исполняемых файлов (обычно такая чрезмерная активность выдает
+
присутствие вируса) либо, находясь в оперативной памяти, отслеживает обраще-
+
ния к таким файлам. Выполнив нужные действия, вирус передает управление
+
программе, в теле которой находится, и она начинает работать как обычно.
+
Вирус старается заразить максимальное количество файлов, отдавая предпоч-
+
тение сменным носителям и сетевым ресурсам. Почему? А все потому, что ему
+
нужно выжить: ведь всегда есть вероятность, что в сетевую папку зайдет поль-
+
зователь с другого компьютера. Именно поэтому, попав на компьютер, многие
+
вирусы не сразу занимались разрушением (зачем же уничтожать себя, люби-
+
мого?), а прежде всего устанавливали счетчик успешно зараженных файлов.  
+
Пока в компьютере было заражено относительно мало программ, наличие ви-
+
руса могло оставаться незамеченным. Система работала быстро, на экране не
+
появлялось никаких сообщений, и пользователь редко замечал что-то необыч-
+
ное. Однако когда показатель на счетчике вируса достигал нужного значения,
+
вредитель начинал действовать.1.2. Что такое вирус 15
+
В начальный период существования вредоносных программ были популярны
+
вирусы-шутки, которые мешали работе пользователей. Деструктивные особи
+
практически не встречались. Например, такие программы просили дополни-
+
тельной памяти («пирожка» и т. п.), и экран блокировался, пока пользователь
+
не вводил с клавиатуры нужное слово (иногда его нужно было угадать). Лично
+
я сталкивался с вирусом, который при обнулении счетчика не давал запустить
+
приложение Microsoft Word с 18:00 до 09:00, мотивируя это тем, что работать
+
нужно в рабочее время. Были и курьезы. Например, вирус, который выводил
+
на экран сообщение вроде: «Нажмите одновременно L + A + M + E + R + F1 + Alt».
+
Пользователь нажимал, после чего появлялось сообщение о том, что таблица
+
разделов стерта с жесткого диска и загружена в оперативную память и если
+
пользователь отпустит хотя бы одну клавишу, то со своей информацией он
+
может проститься, а если просидит так ровно час, то все будет в порядке. Через
+
час оказывалось, что это была шутка. Ничего себе шуточки…
+
Массовое распространение персональных компьютеров привело к появлению
+
людей, которых интересовал не сам процесс создания вируса, а результат, на-
+
носимый вредоносной программой. Изменились и шутки: вирусы начали ре-
+
ально форматировать диски, стирать или кодировать важную информацию.
+
Некоторые приложения использовали недостатки оборудования и портили его,
+
например выстраивали лучи монитора в одну точку, прожигая его (надежность 16 Глава 1. Защищенность компьютеров: мифы и реальность
+
устройств в то время оставляла желать лучшего), или ломали жесткие диски,
+
гоняя считывающую головку по определенному алгоритму.
+
На сегодня в мире вирусов наметилась явная коммерциализация: данные в боль-
+
шинстве случаев не уничтожают, а пытаются украсть. Например, популярность
+
онлайн-игр привела к появлению вирусов, специализирующихся на краже
+
паролей к учетным записям игроков, так как виртуальные ценности, зарабо-
+
танные в игре, можно продать за реальные деньги.
+
1.3. Разновидности компьютерных вирусов
+
Пришло время ознакомиться c особенностями работы некоторых вирусов —
+
хотя бы для того, чтобы, узнав о начале очередной эпидемии, не спешить от-
+
ключать кабель, ведущий к модему.
+
Точную классификацию вирусов и других вредоносных программ до сих пор
+
никто не придумал. Вирус часто нельзя отнести ни к одной из категорий. Кро-
+
ме этого, антивирусные компании вводят свою терминологию, по-разному
+
обозначая новый вирус. Однако по некоторым общим признакам вредоносные
+
программы можно разделить на группы.
+
По среде обитания. Первая классификация относится к среде, в которой «жи-
+
вет» вирус.
+
� Первые вирусы, которые были популярны до массового распространения
+
Интернета, — файловые. Их еще называют традиционными. Сегодня изве-
+
стны программы, заражающие все типы исполняемых файлов в любой
+
операционной системе. Например, в Windows опасности подвергаются
+
в первую очередь исполняемые файлы с расширениями EXE, COM и MSI,
+
драйверы (SYS), командные файлы (BAT) и динамические библиотеки
+
(DLL). C механизмом заражения такими вирусами и их распространением
+
вы познакомились в предыдущем разделе.
+
� Загрузочные вирусы также появились одними из первых. Как видно из на-
+
звания, такие вирусы заражают не файлы, а загрузочные секторы дискет
+
и жестких дисков.
+
� С массовым развитием Интернета появились сетевые вирусы. По данным
+
антивирусных компаний, именно различные виды сетевых червей представ-
+
ляют сегодня основную угрозу. Главная их особенность работа с различ-1.3. Разновидности компьютерных вирусов 17
+
ными сетевыми протоколами и использование возможностей глобальных
+
и локальных сетей, позволяющих им передавать свой код на удаленные
+
системы.
+
Классическим примером сетевого вируса является червь Морриса, рассмот-
+
ренный в разделе 1.1.
+
Наибольшую распространенность получили сетевые черви, использующие
+
электронную почту, интернет-пейджеры, локальные и файлообменные (P2P)  
+
сети, IRC-сети и сети обмена данными между мобильными устройствами.  
+
Некоторые сетевые черви, например W32.Slammer или Sapphire, исполь-
+
зующий уязвимость Microsoft SQL Server 2000, могут не оставлять на же-
+
стком диске никаких следов, хранясь только в оперативной памяти. Благо-
+
даря способности активно распространяться и работать на зараженных
+
компьютерах без использования файлов подобные вирусы наиболее опасны.  
+
Они существуют исключительно в системной памяти, а на другие компью-
+
теры передаются в виде пакетов данных. Первое время антивирусное про-
+
граммное обеспечение не было способно бороться с такими бестелесными
+
вредителями.
+
ВНИМАНИЕ
+
Сетевые и почтовые вирусы наиболее опасны, так как способны за короткое
+
время заразить большое количество систем.
+
� Сегодня наиболее популярны сетевые вирусы, распространяющиеся посред-
+
ством электронной почты, поэтому их часто выделяют в отдельную катего-
+
рию — почтовые черви. Так, три из четырех крупнейших эпидемий 2005 года
+
были вызваны именно почтовыми червями. Такие вирусы чаще всего рас-
+
пространяются через электронную почту: они рассылают по адресам, имею-
+
щимся в адресной книге, письма с прикреплениями в виде самих себя.
+
Для передачи могут использоваться средства операционной системы или
+
небольшой встроенный почтовый сервер (функция такого сервера — отправ-
+
ка писем).
+
Например, червь Melissa отсылал себя сразу после активизации только по
+
первым 50 адресам, а I Love You использовал все записанные в адресной
+
книге почтовые адреса, что обеспечило ему высокую скорость распростра-
+
нения. Другой тип червя — сценарий KakWorm, который после прочтения
+
зараженного письма не рассылался, а прикреплялся к каждому посланию,  
+
отправляемому пользователем. При этом на новом компьютере вредоносное 18 Глава 1. Защищенность компьютеров: мифы и реальность
+
приложение либо выполнялось автоматически, используя уязвимости в поч-
+
товой программе, либо различными способами подталкивало пользователя
+
к своему запуску. Зараженное письмо может прийти со знакомого адреса,
+
и пользователь, скорее всего, откроет его. Могут применяться различные
+
ухищрения. Например, вирус AnnaKournikova приглашал посмотреть фо-
+
тографии известной теннисистки Анны Курниковой: любопытство чаще
+
всего брало верх над осторожностью, и пользователи запускали прикреп-
+
ленный к письму исполняемый файл.
+
СОВЕТ
+
Будьте осторожны с письмами, полученными от неизвестных людей. Открывай-
+
те файлы, прикрепленные к таким письмам, только после проверки антивиру-
+
сом.
+
� Очень часто встречаются вирусы смешанного типа — почтово-сетевые.
+
В таком случае их обычно называют просто сетевыми. Яркий пример — се-
+
тевой червь Mytob.c, который в марте 2005 года пересылался в виде вложе-
+
ний в электронные письма и использовал для своего распространения
+
уязвимость в сервисе LSASS Microsoft Windows.
+
Черви — наиболее опасный тип вирусов. Они распространяются очень бы-
+
стро и способны поражать файлы, диски и оперативную память. Правильно
+
написанный червь может парализовать работу Интернета либо перегрузив
+
каналы, либо заразив серверы. Например, Slammer сумел поразить почти
+
четверть Интернета. В этом случае поражает беспечность фирмы-разработ-
+
чика, так как об уязвимости, которая была использована автором Slammer, 1.3. Разновидности компьютерных вирусов 19
+
было известно еще за полгода до атаки. Интересно, что не один год до этого
+
почтовые черви с успехом использовали уязвимость Microsoft Internet
+
Explorer, позволяющую запускать любой исполняемый файл, пришедший
+
вместе с электронным письмом, без согласия пользователя.
+
� Макровирусы являются программами, написанными на макросах — после-
+
довательностях команд, используемых в некоторых системах обработки
+
данных, например текстовых редакторах и электронных таблицах. Возмож-
+
ности макроязыков в таких системах позволяют вирусу переносить свой код
+
в другие файлы, заражая их. Наибольшее распространение получили мак-
+
ровирусы для Microsoft Word и Excel. Такой вирус активизируется при
+
открытии зараженного документа и переносится на компьютер, как прави-
+
ло, внедряясь в шаблон Обычный (файл Normal.dot). После этого каждый
+
сохраняемый документ заражается вирусом, а когда другие пользователи
+
открывают его, их компьютеры также инфицируются. Существуют также
+
макровирусы, заражающие базы данных Microsoft Access.
+
Традиционные и макровирусы сегодня практически вымерли, так как скорость
+
их распространения значительно ниже, чем скорость распространения сетевых
+
вирусов, и у антивирусных компаний достаточно времени, чтобы создавать
+
вакцину против таких вредителей. Однако это совсем не значит, что угроза
+
миновала и такие вирусы не стоит брать в расчет.
+
По алгоритму работы. Например, существуют резидентные и нерезидентные
+
вирусы.
+
� Резидентный вирус при инфицировании компьютера оставляет в оператив-
+
ной памяти свою резидентную часть, чтобы перехватывать все обращения
+
операционной системы к объектам, пригодным для заражения. Это наиболее
+
распространенный тип вирусов: они активны не только во время работы
+
зараженной программы, но и — что наиболее важно — когда приложение
+
закрыто. Резидентные вирусы постоянно находятся в памяти компьютера
+
и остаются активными вплоть до его выключения или перезагрузки.
+
� Нерезидентные вирусы не заражают память компьютера и сохраняют ак-
+
тивность лишь ограниченное время, хотя возможны варианты. Однако не-
+
резидентные вирусы сегодня практически не встречаются, они не способны
+
к быстрому размножению. Можно сказать, что они не выдержали конкурен-
+
ции своих более активных собратьев.
+

Текущая версия на 07:52, 12 октября 2013

Содержание

[править] Предмет

Информатика

[править] Класс

10

[править] Тема

Защита информации

I. Шифрование.'==Шифрование данных. Методы шифрования=='

Шифрование данных-это наиболее надежный способ защиты файлов. Шифрованием именуют хоть какой способ преломления текста при помощи специального метода, с тем чтоб начальное сообщение могли осознать лишь те люди, которые знают данный способ шифрования (практически ключ (key) к шифру). Применяемый метод может быть совсем прост, к примеру подмена одной буковки иной, которая отстоит от нее в алфавите на три позиции, но можно применять и очень сложные способы. Обычно, в цифровой связи употребляют сложные способы, так как вычислительная мощность компа дозволяет применить очень сложные методы даже к обычному тексту.

 Кодирование и шифрование в равной мере применимы для того, чтоб предупредить чтение текста без особых средств. Все же, это совсем различные понятия.

Источник

МЕТОДЫ ШИФРОВАНИЯ

симметричные классические методы с секретным ключом, в ко­торых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);При симметричном шифровании для шифрования и дешифрования обычного текста применяет один и этот же метод. Симметричное шифрование потрясающе работает, если файлы употребляет один юзер, и лишь он знает метод шифрования. Если же файл вместе употребляют несколько человек, надежность симметричного шифрования становится проблематической, так как они все должны знать один и этот же ключ. Шифрование трафика, центр сертификации ключей, шифрование данных.

асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей (один объявляется секретным (приватным), а второй — открытым (публичным)), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

Шифрование производится путем выполнения не­которой математической (или логической) операции (серии опера­ций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеи­вания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произ­вольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии сим­метричного или асимметричного ключа дешифрации.

Идентификация подлинности и контроль целостности основыва­ются на том, что дешифрация данных с определенным ключом возможна только в случае, если они были зашифрованы с соответст­вующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметрично­го метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникаль­ность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование — наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, вклю­чая разграничение прав доступа и идентификацию подлинности («электронную подпись»). Однако существуют два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашиф­рованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обра­боткой информации и выдачей ее пользователю производится расшиф­ровка — при этом информация становится открытой для перехвата.

С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», практиче­ски не вскрываемое без знания пароля, и «слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Источник

[править] Программы для шифрования данных

II. Защита от вирусов

TRUE CRYPT - ПРОГРАММА ДЛЯ ШИФРОВАНИЯ ДАННЫХ

Официальный сайт программы: http://www.truecrypt.org Последняя версия TrueCrypt (2009-11-23): 6.3a Вес установочного файла: 3.2 MB Статус: freeware TrueCrypt – одна из лучших программ для шифрования данных, обладающая теми возможностями, которые сохранят ваши данные в секрете и защитят их от воровства. Распространяется по принципу Open Source, т. е. всем желающим доступен ее исходный код. Поддерживает 11 алгоритмов шифрования данных в защищенном паролем томе. Вы можете хранить секретные данные в файле (контейнере) или на целом разделе диска, а также на flash-карте, дискете и других съемных устройствах хранения данных. True Type предлагает мощнейшую защиту зашифрованных данных: система двойных паролей, стирание следов шифрования, включая следы работы с мышью и нажатий кнопок клавиатуры, и, наконец, обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных. То есть, во-первых, с помощью "Мастера создания томов TrueCrypt" после обычного зашифрованного тома вы можете создать так называемый скрытый том (стеганография), который создается внутри обычного. Доступ к такому тому может получить только тот, кто знает о его существовании. То есть, даже если злоумышленники узнают пароль к вашему обычному тому, то все равно они не смогут получить доступ к данным в скрытом томе. Во-вторых, ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей). Смонтированный с помощью "Мастера создания томов TrueCrypt" том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы. Для доступа к зашифрованным данным можно применять пароль в виде ключевой фразы, ключевого файла (случайно сгенерированного пароля, который хранится в файле) или их комбинации. Кроме простого хранения секретных файлов в защищенном контейнере, можно установить в него почтовый клиент, ICQ и другие программы. В результате вся ваша секретная переписка остается на защищенном томе. Хотя интерфейс программы нельзя назвать интуитивно понятным (однако "Мастер создания томов TrueCrypt" все же дает необходимые пояснения), возможность программы шифрования на лету и бесплатное распространение безо всяких условий делает True Type весьма привлекательным продуктом. Основные возможности программы На сайте программы можно скачать языковый пакет для перевода интерфейса на русский язык. Русская локализация находится по адресу: http://www.truecrypt.org/localizations.php. Чтобы русифицировать программу, сначала установите её. Для установки программы запустите TrueCrypt Setup.exe, в появившемся окне нажмите кнопку Install. В конце установки вам будет предложено открыть инструкцию для начинающего пользователя TrueCrypt (на английском языке) в интернете. Можете почитать её позже. ВАЖНО! Не запускайте программу сразу после её установки. Сначала её нужно русифицировать. Для этого извлеките из архива и скопируйте языковой файл (Language.ru.xml) в каталог программы True Crypt (обычно это папка C:\Program Files\TrueCrypt\). Всё, теперь интерфейс программы будет на русском языке. Можете запустить TrueType из меню Пуск или с помощью ярлычка на Рабочем столе и ознакомиться с ней.

Программу TrueCrypt можно скачать по адресу (официальный сайт) http://www.truecrypt.org/downloads


→ смотрите по теме в разделе "статьи": Безопасность в Интернете - Информационная Гигиена

→ в раздел Программы Интерфейс программ для шифрования данных, в основном, довольно прост. В программе можно найти несколько алгоритмов шифрования, различные настройки, а также некоторые углубленные функции, такие, как ввод пароля на экранной клавиатуре (для защиты от кейлоггеров), создание зашифрованных архивов и генерацию паролей. В наборе есть не только программы для шифрования файлов, но и специальные утилиты для хранения текстовых данных вводимых вами. В таких программах очень удобно хранить логины, пароли и другую конфиденциальную информацию. Некоторые утилиты из этого набора направлены на установку пароля на папки, и работают немного подругому. Они не создают зашифрованные хранилища, а лишь блокируют доступ к папке. Эти папки остаются видны в файловом менеджере, но при попытке их открытия выпадает запрос на ввод пароля. Описание Crypt4Free

Crypt4Free - бесплатная утилита, которая позволяет зашифровывать любые файлы на любых носителях. Для этого в программе имеются два алгоритма - Blowfish ( с 448 битным ключом) и DESX (со 128 битным ключом).

Обращаться с Crypt4Free довольно просто - достаточно задать пароль перед шифрованием файла и нажать кнопку "Start". Причём, пароль можно как придумать самому, так и сгенерировать автоматически, а для дополнительной защиты от кейлоггеров вводить его можно с помощью виртуальной клавиатуры.

Одновременно с шифрованием Crypt4Free может упаковывать файлы в zip-архивы, которые при необходимости возможно в один клик отправлять по электронной почте. Кроме того, программа может работать в тесной интеграции с почтовым клиентом и отправлять текстовые сообщения в зашифрованном виде.

Также в Crypt4Free имеется механизм безвозвратного стирания важных файлов ("Quick Wipe"), после применения которого они уже не подлежат восстановлению.

Ключевые особенности и функции программы Использование двух мощных алгоритмов шифрования: Blowfish ( 448 бит) и DESX (128 бит). Полная поддержка .ZIP (создание .zip архивов, просмотр и извлечение содержимого). Файловый шредер - после создания зашифрованного файла оригинальный файл уничтожается без возможности восстановления, не оставляя при этом вообще никаких следов. Возможность отсылать зашифрованные файлы по электронной почте (MAPI). Возможность шифровать текстовые сообщения для отправки их с помощью почтового клиента и других программ (Outlook Express, Eudora, ICQ и т.д). Возможность назначать загадку с Вашим паролем в зашифрованном файле. Встроенный упаковщик для уменьшения размера зашифрованных файлов. Поддержка скинов. Легкий в использовании и освоении графический интерфейс, разработанный, чтобы избавить конечного пользователя от любых сложностей при шифровании. Как правило , у нас на портале представлена новейшая версия программы Crypt4Free. Для загрузки программы нажмите здесь и загрузите нужный файл. Лицензия программы - Freeware. Если программа платная и вы думаете как взломать программу ( и др.) - советуем обратить внимание на пробный период или возможность покупки софта. Попробуйте похожий софт из раздела Шифрование.

Программа IPTunnelManager используется для создания IP-связи с опциями сжатия и шифрования трафика. Таким образом, программа позволяет Вам создавать безопасное подключение для любого приложения или сервиса, используя TCP/IP (HTTP, FTP, SMTP, POP, NNTP, SNPP, Telnet и т.д.).

Программа особенно необходима для тех TCP/IP сервисов и приложений (например, FTP, Telnet, различные DBMS), которые открыто передают пароли, при установлении подключения между клиентом и сервером.

Программа IPTunnelManager начинает шифровать трафик с момента установления TCP/IP подключения, вот поэтому абсолютно все данные, которыми обмениваются клиент и сервер зашифрованы. Более того, программа IPTunnelManager защищает переданные данные от внесения в них изменений, путем проверки целостности переданных данных, используя 128-битовый MAC-алгоритм.

Сжатие данных обеспечивает ощутимое (в 3 раза меньше) уменьшение тома данных, переданных через сеть. Для того, чтобы создать безопасное подключение, программа не требует открытия дополнительных портов и кроме того, она не передает коды через сеть (так как использует синхронный алгоритм шифрования трафика). Таким образом, один и тот же пароль используется для авторизирования клиента и шифрования данных.

[править] Компьютерный вирус

[править] Виды вирусов

Существует большое количество различных компьютерных вирусов. Одни из них, могут просто заставлять двигаться курсор мыши, другие, могут украсть ваши личные данные и даже повредить работу всей операционной системы. Давайте рассмотрим основные виды компьютерных вирусов.

Компьютерный вирус – программа, скрытно работающая в системе, с целью нанесения вреда компьютеру. Вирус способен самостоятельно создавать и распространять свои копии.

Основные виды компьютерных вирусов

Червь Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.

Троянская программа (троянский конь, троян) Троянская программа маскируется в других безвредных программах. До того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности. Тронская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления данных. Отличительной особенностью червя является то, что он не может самостоятельно размножаться.

Программы – шпионы Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация (адреса, пароли).

Зомби Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может не догадываться, что его компьютер зомбирован и используется злоумышленником

Программы – блокировщики (баннеры) Это программа, которая блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивание нелицензионного контента или нарушение авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или просто пополнить его счет. Естественно после того как пользователь выполнит эти требования банер никуда не исчезнет.

Вредоносная программа (Malware) – это любое программное обеспечение, созданное для получения несанкционированного доступа к компьютеру и его данным, с целью хищения информации или нанесению вреда. Термин “Вредоносная программа” можно считать общим для всех типов компьютерных вирусов, червей, троянских программ и тд.

Все представленные виды компьютерных вирусов могут, в той или иной степени, нанести вред вашему компьютеру.

Источник

[править] Антивирусные программы

Доктор Веб (Dr. Web 7) - одна из первых появившихся на нашем рынке программ антивирусного сегмента. В первую очередь здесь отличный сканер, оптимизированный под любые многоядерные процессоры и применение высокоэффективной технологии лечения уже зараженного компьютерными вирусами (активными) компьютера. Используется система автоматической блокировки в случае столкновения с подозрительными программами, будь они даже еще в архивах. К сожалению, начинающему пользователю не всегда легко разобраться в настройках программы. Сам интерфейс до сих пор уже многие годы особо не меняет свой классический внешний вид, который по нашим меркам можно охарактеризовать как скромный. Другим значимым минусом можно назвать отсутствие в стандартном пакете программы модуля антиспама, который приходится приобретать уже отдельно.


Антивирус ESET NOD 32 – это весьма известный среди отечественных Интернет пользователей программный продукт. Главная отличительная черта его - низкий уровень потребления системных ресурсов, что не влияет на его эффективность как антивируса. Уровень высокой защиты все равно сохраняется. В наличии здесь и опция расширенной эвристики, блокирующей неизвестные еще программе компьютерные угрозы, и система защиты такого соединения передачи данных, как Wi-Fi. Эта замечательная программа способна к глубокому анализу работы вашего компьютера и быстро выявляет разнообразные нежелательные процессы, которые могут в последствии привести к серьезным проблемам. В наличии модуль постоянного обновления баз данных, антиспама. Работает антивирус на высокой скорости. В общем, эта программа по всем основным параметрам эксплуатации каких-либо серьезных недостатков не имеет.

Антивирус NOD 32.jpeg

За рубежом очень популярен антивирусный продукт от Norton Int. Security. Программа поддерживает несколько классических модулей (Insight, Sonar 4) и использует ряд разработанных собственноручно компанией-производителем программных технологий защиты, получивших уже не одну положительную оценку в виде наград и отзывов во всемирно известных специализированных изданиях. Стоит выделить преимущества технологии импульсного обновления базы данных антивируса и наличие двухстороннего брандмауэра. Вместе с этим все эти опции не влияют на работу оперативной памяти, ведь ее расход остается низким. Особенно он эффективен для работы в информационной паутине благодаря применению встроенных в браузер модулей проверки интерактивных ссылок в Интернете, то есть их репутации. Сам же интерфейс признан весьма удобным. Нелишне упомянуть систему проверки электронной почты и модуль так называемого «родительского контроля». Эта программа позволяет обезопасить себя от доступа третьих лиц к вашей конфиденциальной информации во время осуществления интерактивных покупок. В целом явных минусов в этом программном обеспечении пока не выявлено.


Определенной известностью пользуется разработка в сфере антивирусного программного оборудования BitDefender. Эту программу некоторые причисляют к одной из лучших в данном сегменте. Это объясняется ее быстродействием и хорошими показателями защиты компьютера от нападок вредоносных программ компьютерных вирусов и прочего. В программном пакете имеются эффективные модули антишпиона, антиспама и системы блокировки фишинга. Единственной недоработкой здесь можно назвать изрядное увеличение нагрузки на процессор и другие системные ресурсы во время проведения сканирования, особенно выборочного.


Теперь стоит уделить наше внимание рассмотрению бесплатных антивирусных программных продуктов, что также имеют и более эффективные версии, предоставляющиеся уже на платной основе.


Одним из самых эффективных из бесплатных предложений на рынке антивирусных программ считается Comodo. Программа способна просеивать и автоматически блокировать любые подозрительные действия вредоносных компьютерных программ вплоть до запрета. Базы данных, несмотря на бесплатное распространение программы, обновляются с завидной оперативностью. Главным минусом описанной программы является отсутствие классических для платных версий компонентов, а в целом программа не потребляет много энергии и проста в эксплуатации. Ее можно вполне порекомендовать для домашнего использования.

Антивирус Avira, то есть его бесплатная облегченная версия для домашнего, так сказать, применения имеет тоже своих почитателей. Здесь присутствуют модули сканирования файлов на наличие вредоносных программ, правда, брандмауэр отсутствует. Это вызывает необходимость использовать посторонние файерволы, если часто приходится бродить в просторах Интернет паутины. В пакете предусмотрена опция автоматического постоянного обновления данных баз антивируса.


Аvast седьмой тоже представлен бесплатной версией программы антивируса. Достоинство этой версии - наличие мощного антивирусного ядра. Это позволяет проводить сканирование с завидной эффективностью, защищая свой компьютер от связанных с влиянием вредоносных программ проблем. Ежесуточно база данных программы-антивируса обновляется. Среди слабых сторон данного программного обеспечения можно выделить такие классические для бесплатных версий, как отсутствие брандмауэра. Все равно, используя в комплексе, посторонние файерволы, эту программу можно использовать с высокой эффективностью, особенно когда речь идет о домашнем использовании. В таком случае она еще может даже соперничать с некоторыми платными версиями известных производителей программ антивирусов.

Источник


Kaspersky Internet Security для всех устройств — единое комплексное решение для защиты любых устройств на платформах Windows®, Android™ и Mac OS.

Простой способ защитить все устройства* Вы можете защитить любую комбинацию устройств под управлением Windows, Mac OS или Android при помощи единого кода активации. Возможно приобретение лицензии для использования продукта на 2, 3 или 5 устройствах. В период действия лицензии вы можете переустанавливать защиту с одного устройства на другое. Блокирование любых интернет-угроз Kaspersky Internet Security эффективно блокирует мошеннические и вредоносные веб-сайты и надежно защищает от вредоносных и шпионских программ, а также кражи личных данных. Будьте уверены в своей безопасности, выходя в интернет с любого устройства. Безопасные онлайн-платежи Анти-Фишинг (Windows/Android/Mac OS), Безопасная клавиатура для ввода финансовых данных (Windows/Mac OS) и технология Безопасные платежи (Windows) обеспечивают защиту при пользовании системами онлайн-банкинга и платежными системами PayPal, Яндекс.Деньги и др., а также при совершении покупок в интернете. Защита общения в интернете и SMS Антивирусные и антифишинговые технологии блокируют вредоносные и фишинговые ссылки, передаваемые в социальных сетях ВКонтакте, Facebook, Twitter и др., по почте и другими способами, а также предупреждают о наличии подозрительных ссылок в SMS-сообщениях. А модули Анти-Спам и Анти-Баннер фильтруют нежелательный контент. Родительский контроль Модуль Родительский контроль для компьютеров под управлением Windows и Mac OS позволяет родителям контролировать использование интернета детьми: блокировать сайты с нежелательным содержанием, ограничивать время, проводимое в интернете, а также предотвращать передачу личных данных посторонним. Универсальная защита Решение оптимизировано для работы на платформах Windows, Mac OS и Android и мгновенно блокирует любые интернет-угрозы. Какое бы устройство вы ни использовали, чтобы искать информацию, оплачивать покупки или общаться в социальных сетях — Kaspersky Internet Security надёжно защищает вас, ваше устройство и ваши ценные данные.

Источник

[править] Защита персональных данных

Особенности обеспечения защиты персональных данных на интернет-порталах

     Защита персональных является важным направлением деятельности множества компаний. Эта деятельность ориентирована на защиту прав субъектов персональных данных, а так же на выполнение требований, установленных нормативными правовыми актами в данной области.
     Достаточно остро проблема защиты персональных данных (ПДн) затрагивает деятельность интернет-порталов, предлагающих физическим лицам различные услуги и интернет-сервисы, такие как:

on-line продажа товаров и оказание услуг; сетевые игры; социальные сети и профессиональные сообщества.

     Трудности при выполнении требований регуляторов1 возникают уже на этапе классификации информационной системы персональных данных (ИСПДн), формулирования целей и определения правового основания обработки ПДн. Другой организационной проблемой является получение согласия субъекта ПДн на обработку его персональных данных. Часто в подобных системах возникает вопрос с трансграничной передачей ПДн.
     К основным особенностям, удорожающим и усложняющим технические аспекты создания системы защиты персональных данных интернет-порталов, следует отнести:

распределенную информационно-вычислительную архитектуру ИСПДн; значительный объем обрабатываемых ПДн; применение специализированных технологий и программно-технических средств, не обладающих сертификатами соответствия по требованиям безопасности информации; различные подходы к реализации ИТ-инфраструктуры портала (от аренды вычислительных мощностей центров обработки данных (ЦОД) до использования собственного серверного комплекса).

     Таким образом, важно не только создать систему защиты персональных данных в соответствии с действующими требованиями регуляторов, но и сформировать надлежащее организационное обеспечение.
     Для решения проблемы получения согласия субъекта ПДн на обработку его персональных данных могут применяться договоры публичной оферты, предусмотренные статьей 437 Гражданского кодекса РФ. Текст соответствующего соглашения размещается на сайте оператора, при этом указывается его статус и то обстоятельство, что соглашение заключается между оператором и пользователем (субъектом ПДн) в форме договора присоединения. Акцептом условий размещенного на сайте соглашения как правило является совокупное осуществление пользователем действий, необходимых для регистрации на интернет-портале (так называемые конклюдентные действия). В тексте оферты следует указать, что ее акцепт означает полное и безоговорочное принятие пользователем всех условий соглашения без каких-либо изъятий и/или ограничений и равносилен заключению двухстороннего письменного соглашения о предоставлении доступа к сервисам Интернет-портала (п. 3 ст. 434 ГК РФ). Пользователь производит акцепт соглашения после ознакомления с его условиями (в составе которых содержатся положения о согласии на обработку персональных данных). Как правило, устанавливается, что срок акцепта не ограничен, а соглашение может быть расторгнуто в установленном порядке. Такой подход позволяет говорить о получении согласия, поскольку в регистрационной системе портала фиксируется выполнение конклюдентных действий, свидетельствующих об акцепте соглашения. Следует отметить, что приведенный подход требует от оператора предусматривать процедуру верификации пользователя (субъекта ПДн) с использованием контактной информации, предоставленной при регистрации.
     В качестве основания для обработки ПДн рекомендуется указывать Федеральный закон, постановление Правительства Российской Федерации, иной нормативный правовой акт, закрепляющий основание и порядок обработки персональных данных. Интернет-магазины используют в качестве такого НПА «Правила продажи товаров дистанционным способом», утвержденные постановлением Правительства РФ от 27 сентября 2007 г. N 612. Если деятельность организации, содержащей интернет-портал, лицензируется, в качестве основания может быть указана соответствующая лицензия. Универсальным основанием является и устав организации, в котором закреплены цели ее деятельности, в т.ч. требующие обработки ПДн.
     Обеспечение безопасности ПДн в соответствии с требованиями руководящих и методических документов ФСТЭК ФСБ России для ИСПДн, представляющих собой интернет-порталы, зачастую сопряжено с большими трудностями ввиду повсеместного использования сторонних ЦОД при размещении технических средств, а также невозможностью использования дополнительных («наложенных») средств защиты информации, что в большинстве случаев обусловлено спецификой технологического процесса обработки информации.
     Исходя из типовой распределенной архитектуры Интернет-портала, что основные угрозы связаны прежде всего с сетевыми воздействиями, направленными на различные узлы портала, а так же со злонамеренными действиями обслуживающего персонала.           
     С технической точки зрения в 90 % случаев можно утверждать, что большинство подсистем безопасности, необходимых к реализации в СЗПДн в соответствии с требованиями регуляторов, уже существуют в системном и прикладном программном обеспечении интернет-портала (веб-сервер, система управления базами данных, сервер приложений). К подсистемам СЗПДн, функции которых уже реализованы, как правило относятся:

подсистема управления доступом (частично — включая средства обеспечения безопасности межсетевого взаимодействия); подсистема регистрации и учета; подсистема обеспечения целостности;

     При этом основной задачей оператора ПДн является «легализация» существующих механизмов безопасности (подтверждение их соответствия требованиям РД и МД регуляторов). Это подтверждение на практике реализуется с помощью сертификации встроенных механизмов защиты программного обеспечения информационной системы на соответствие требованиям безопасности информации. Наличие сертифицированного «программного ядра» портала совместно с использованием услуг аттестованных центров обработки данных позволит сэкономить на защите ИСПДн и отказаться от повсеместного использования наложенных средств защиты.     

В целях выполнения требований законодательства и создания эффективной и отвечающей современным условиям системы защиты персональных данных компания «ЦИБ» предлагает комплексный подход, позволяющий наиболее рационально преодолеть трудности, возникающие при создании СЗПДн интернет-портала.

     Основой подхода является комплекс услуг и технических решений включающих:

консалтинговые услуги в области соблюдения законности обработки ПДн; подготовку необходимой организационно-распорядительной документации, определяющей правила, требования, порядок обработки и обеспечения безопасности ПДн; разработку требований к ИТ-инфраструктуре центра обработки данных; поиск оптимального ЦОД с точки зрения безопасности и производительности для реализации Интернет-портала (либо помощь в получении подтверждения соответствия требованиям безопасности информации); доработку механизмов безопасности портала до требований РД и МД регуляторов; сертификацию программного комплекса портала; аттестацию развернутого Интернет-портала по требованиям безопасности информации (по усмотрению оператора).

     Результатом приведенного перечня работ является пакет организационно-распорядительных документов по организации обработки и защите ПДн и система защиты персональных данных, созданная в соответствии с требованиями, предусмотренными руководящими и методическими документами.
     Подход, предлагаемый компанией «ЦИБ», позволит создать оптимальную систему защиты персональных данных в Вашей организации.
Персональные инструменты
Инструменты