Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Лекция 9 по ИБ. Спам и защита от него



Спам – это анонимные не запрошенные массовые рассылки электронной пoчты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы тoваров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Крoме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ.

Для защиты от спама:

§ Пользуйтесь несколькими адресами электронной почты: одним для личной переписки и как минимум еще одним для регистрации в фoрумах, чатах, списках рассылки и других общедоступных сервисах и сайтах.

§ Для личной переписки подберите адрес электронной почты, который трудно угадать. Спамеры конструируют возможные адреса с помощью очевидных имен, слов и чисел.

§ Если на адрес начинает приходить спам, прoсто смените его.

§ Не отвечайте на спам-сообщения.Спамеры часто регистрируют подобные ответы, чтобы выявить действующие адреса электронной почты.

§ Не проходите по ссылкам, якобы предлагающим «отписаться oт рассылки», поскольку этим вы подтверждаете, что ваш адрес электронной почты активно вами используется. Спамеры будут и дальше включать его в свои рассылки.

§ Не публикуйте частный адрес электронной почты на общедоступных ресурсах. Если опубликовать адрес все-таки пришлось, напишите его так, чтобы применяемые спамерами автоматические средства сбора адресов не могли его обнаружить

§ Установите на своем компьютере антиспам-решение и заводите почтовые ящики у тех провайдеров, кто обеспечивает защиту свoих абонентов от спама.

Источник: www.kaspersky.ru

 

 

Лекция 10 по ИБ. Вредоносные программы

Вредоносные программы это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

Существуют разновидности программ, делящиеся как по способам проникновения, так и выполняемым действиям.

Разработчики антивирусных про­грамм называют вредителей malware (сокращение от английского выра­жения malicious software — «вредо­носное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус — исполняемый код, самосто­ятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, раз­множающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возмож­ность стартовать самому, после чего передать управление непосредствен­но зараженной программе.

Существует множество разновидно­стей и характеристик вирусов:
boot-вирусы (прописывающие себя в за­грузочный сектор накопителя инфор­мации),
макро/скрипт-вирусы, поли­морфные вирусы (каждая новая копия такого вредителя имеет иную цепочку кода, что затрудняет его детектирова­ние антивирусами),
черви (самораз­множение в них реализовано по прин­ципу деления, то есть распространение всевозможными способами и каналами: эксплуатация уязвимостей операционной системы/системных служб/прикладного ПО, копирование тела червя посредством сервисов LAN/ Internet, заражение съемных носите­лей (Autorun-червь на «флешках»)

Троянцы — Подобные про­граммы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Backdoor — Программы для скрытого и несанкционированного удален­ного управления системой, которые позволяют производить практиче­ски все программные манипуляции, доступные локальному пользовате­лю: ввод с клавиатуры, перемеще­ние курсора, просмотр содержимого окон и экрана, доступ к периферий­ному оборудованию. Они критиче­ски опасны для тех, кто работает с важной информацией, связанной с управленческой или администра­тивной деятельностью, либо имеет доступ к электронным платежным инструментам.

Spyware и Adware — Основной целью указанных видов является сбор лич­ной или системной информации и получение явной либо опосредован­ной материальной выгоды.

Adware — программы, осуществляющие демон­страцию нежелательной рекламы по­мимо основной функциональности. Навязчивые рекламные графические блоки и тексты, как правило, форми­руются с учетом статистического ана­лиза систем и с трудом отключаются пользователем.

Spyware, в отличие от вышеуказан­ного вида, несет гораздо большую угрозу. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную инфор­мацию — от персональных данных и конфигурации компьютера до введен­ного с клавиатуры текста и паролей к аккаунтам платежных систем.

Руткиты — предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством пере­хвата и подмены результата программ­ных и системных запросов. Это довольно опас­ный вид malware: практически каждый вирус или червь в данное время так или иначе использует «rootkit-технику» для выживания в антивирусной среде.

Боты/зомби — Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им. Часто трояны и «бэкдоры» подключаются к собственной сети для получения дальнейших ко­манд, таких как загрузка новых вер­сий, рассылка спама или исполнение различных нелегальных действий.

Несмотря на видовые различия, весь этот «зоопарк» зачастую рабо­тает сообща: черви снабжаются «бэкдорами» и объединяются в сети, трояны крадут пароли и уста­навливают spyware и т. д.

 

 

Лекция 11 по ИБ. Компьютерные преступления

Компьютерное преступление как уголовно правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Сетевые компьютерные преступления, имеют много общего с преступностью в целом. Это целенаправленность, общественная опасность, открытость, развитие, устойчивость, активность, организованность и т.д.

Однако компьютерным преступлениям присущи и специфические черты : латентность; трансграничный характер; организованный характер.

В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность:

§ за неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

§ создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);

§ нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)

Недостатки главы 28 УК РФ

§ Наличие «нерабочей» статьи 274 УК РФ.

§ Отсутствие в составах преступлений дополнительных квалифицирующих признаков не учитывющих появление новых видов информационных угроз

§ Применение статей Главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков

 

 

Лекция 12 по ИБ. Многоуровневая защита информации

Многоуровневая защита информации

§ Повышает вероятность обнаружения злоумышленника

§ Снижает эффективность атаки и вероятность доступа к информации

Многоуровневая защита на предприятии осуществляется по следующей схеме

 

 


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 416; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь