Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Лекция 9 по ИБ. Спам и защита от него ⇐ ПредыдущаяСтр 2 из 2
Спам – это анонимные не запрошенные массовые рассылки электронной пoчты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы тoваров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Крoме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ. Для защиты от спама: § Пользуйтесь несколькими адресами электронной почты: одним для личной переписки и как минимум еще одним для регистрации в фoрумах, чатах, списках рассылки и других общедоступных сервисах и сайтах. § Для личной переписки подберите адрес электронной почты, который трудно угадать. Спамеры конструируют возможные адреса с помощью очевидных имен, слов и чисел. § Если на адрес начинает приходить спам, прoсто смените его. § Не отвечайте на спам-сообщения.Спамеры часто регистрируют подобные ответы, чтобы выявить действующие адреса электронной почты. § Не проходите по ссылкам, якобы предлагающим «отписаться oт рассылки», поскольку этим вы подтверждаете, что ваш адрес электронной почты активно вами используется. Спамеры будут и дальше включать его в свои рассылки. § Не публикуйте частный адрес электронной почты на общедоступных ресурсах. Если опубликовать адрес все-таки пришлось, напишите его так, чтобы применяемые спамерами автоматические средства сбора адресов не могли его обнаружить § Установите на своем компьютере антиспам-решение и заводите почтовые ящики у тех провайдеров, кто обеспечивает защиту свoих абонентов от спама. Источник: www.kaspersky.ru
Лекция 10 по ИБ. Вредоносные программы Вредоносные программы это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Существуют разновидности программ, делящиеся как по способам проникновения, так и выполняемым действиям. Разработчики антивирусных программ называют вредителей malware (сокращение от английского выражения malicious software — «вредоносное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус — исполняемый код, самостоятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, размножающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возможность стартовать самому, после чего передать управление непосредственно зараженной программе. Существует множество разновидностей и характеристик вирусов: Троянцы — Подобные программы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей. Backdoor — Программы для скрытого и несанкционированного удаленного управления системой, которые позволяют производить практически все программные манипуляции, доступные локальному пользователю: ввод с клавиатуры, перемещение курсора, просмотр содержимого окон и экрана, доступ к периферийному оборудованию. Они критически опасны для тех, кто работает с важной информацией, связанной с управленческой или административной деятельностью, либо имеет доступ к электронным платежным инструментам. Spyware и Adware — Основной целью указанных видов является сбор личной или системной информации и получение явной либо опосредованной материальной выгоды. Adware — программы, осуществляющие демонстрацию нежелательной рекламы помимо основной функциональности. Навязчивые рекламные графические блоки и тексты, как правило, формируются с учетом статистического анализа систем и с трудом отключаются пользователем. Spyware, в отличие от вышеуказанного вида, несет гораздо большую угрозу. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную информацию — от персональных данных и конфигурации компьютера до введенного с клавиатуры текста и паролей к аккаунтам платежных систем. Руткиты — предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством перехвата и подмены результата программных и системных запросов. Это довольно опасный вид malware: практически каждый вирус или червь в данное время так или иначе использует «rootkit-технику» для выживания в антивирусной среде. Боты/зомби — Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им. Часто трояны и «бэкдоры» подключаются к собственной сети для получения дальнейших команд, таких как загрузка новых версий, рассылка спама или исполнение различных нелегальных действий. Несмотря на видовые различия, весь этот «зоопарк» зачастую работает сообща: черви снабжаются «бэкдорами» и объединяются в сети, трояны крадут пароли и устанавливают spyware и т. д.
Лекция 11 по ИБ. Компьютерные преступления Компьютерное преступление как уголовно правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Сетевые компьютерные преступления, имеют много общего с преступностью в целом. Это целенаправленность, общественная опасность, открытость, развитие, устойчивость, активность, организованность и т.д. Однако компьютерным преступлениям присущи и специфические черты : латентность; трансграничный характер; организованный характер. В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность: § за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); § создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); § нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) Недостатки главы 28 УК РФ § Наличие «нерабочей» статьи 274 УК РФ. § Отсутствие в составах преступлений дополнительных квалифицирующих признаков не учитывющих появление новых видов информационных угроз § Применение статей Главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков
Лекция 12 по ИБ. Многоуровневая защита информации Многоуровневая защита информации § Повышает вероятность обнаружения злоумышленника § Снижает эффективность атаки и вероятность доступа к информации Многоуровневая защита на предприятии осуществляется по следующей схеме
|
Последнее изменение этой страницы: 2017-04-12; Просмотров: 416; Нарушение авторского права страницы