Кабардино-Балкарский государственный университет
Опубликован: 20.04.2009 | Доступ: свободный | Студентов: 7819 / 3808 | Оценка: 4.42 / 4.26 | Длительность: 09:40:00
Специальности: Юрист
Лекция 8:

Компьютерная безопасность

< Лекция 7 || Лекция 8 || Лекция 9 >
Аннотация: В лекции рассматриваются основы компьютерной безопасности, в частности, вирусы, типы, способы проникновения и меры защиты от них, основные классы безопасности, понятие компьютерной безопасности и соответствующие нормативно-правовые акты.

Компьютерный вирус – специальная программа, составленная кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование).

Вирус подобен инфекции, проникающей в кровяные тельца и путешествующие по всему организму человека. Перехватывая управление (прерывания) вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе, как ни в чем не бывало. Затем или сразу этот вирус может заработать (перехватив управление от программы).

Отметим, что современные вирусы используют часто эффективные алгоритмы перебора вариантов ключей. Например, вирус Морриса эвристически перебирает варианты назначения паролей. Так как запас слов для компьютерного общения не так велик (около нескольких десятков тысяч слов), то возможны атаки "по словарю" – перебором вариантов "словаря вируса".

По мере появления новых компьютерных вирусов, разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и далее, либо удалить этот код (вылечить), либо удалить зараженный файл.

Базы антивирусных программ обновляются часто.

Программы компании "ДиалогНаука" – DrWeb, Adinf, ADinfCureModule (пакет DSAV ). DrWeb выполняет функции антивирусного сканера. ADinf работает в качестве ревизора дисков, отслеживающего изменения размера, времени модификации программ и офисных документов, а также связанных с ними контрольных сумм. AdinfCureModule способна "лечить" файлы, зараженные еще не известными вирусами, используя общие сведения об устройстве вирусов, а также информацию о внешнем виде файлов до инфицирования. Программный пакет AntiViralToolkitPro ( AVP, лаборатория Евгения Касперского) способен проверять архивные файлы многих форматов, сканировать письма электронной почты систем Microsoft Mail, Exchange и Internet Mail. При этом проверяются и файлы, вложенные внутрь писем.

Попытка хакеров – создателей вирусов, как правило, молодых людей, реализовать себя в написании вируса, связана с желанием "прогреметь славой Герострата".

Хакер – обычно программист высокой квалификации (видимо, лишь в смысле оперирования с архитектурой, системой команд и прерываний, а не в смысле решения важных научно-практических задач).

Следует, справедливости ради, отметить, что хакерство стимулировалось самим обществом, возможно, его излишней коммерциализацией.

В этой связи интересен своеобразный этический кодекс хакера, изложенный Стивеном Леви в книге "Хакеры", в частности, включающие следующие нормы (которые уже – не движущая сила хакеров):

  • информация принадлежит всем и главная задача создавать и распространять знания, а не держать их в секрете;
  • программный код – общее достояние и программы не должны защищаться авторским правом или снабжаться защитой от копирования;
  • программирование – искусство, совершенная программа должна занимать несколько строк и уметь манипулировать другими программами, как и файлами.

Хакеры бывают различного типа; основные их группы условно можно определить так:

  • взломщики программного обеспечения – наиболее многочисленная группа хакеров;
  • взломщики карточек – малочисленная группа взломщиков банковских смарт-карт, телефонных карточек и др.;
  • взломщики сетей – незаконные пользователи различных коммерческих и иных информационных компьютерных сетей.

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

Они могут проникать в сеть:

  • с внешних носителей информации (из копируемых файлов, с блуждающих дискет);
  • через электронную почту (из присоединенных к письму файлов);
  • через Интернет (из загружаемых программных файлов).

Существуют различные методы и пакеты программ для борьбы с сетевыми вирусами.

При выборе антивирусных средств, необходимо придерживаться следующих простых принципов:

  • если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
  • антивирусный пакет должен быть простым и понятным, дружественным в использовании;
  • антивирусный пакет должен обнаруживать и новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах;
  • антивирусный пакет должен быть лицензионным, регулярно обновляемым, а сам поставщик должен иметь свой антивирусный центр, сервер, откуда можно получить необходимую срочную помощь, информацию.

Исследования свидетельствуют, что если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту, то компьютерные вирусы лишатся возможности размножаться.

Принципы работы современных антивирусных программ (пакетов):

  • регулярное сканирование ОЗУ и дисков по расписанию;
  • сканирование ОЗУ, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;
  • выборочное сканирование файлов с измененными или подозрительными атрибутами – размером, датой модификации, контрольной суммой и т.д.;
  • сканирование архивных файлов;
  • эвристическое распознавание поведения, характерного для компьютерных вирусов;
  • автоматическое обновление баз данных по вирусам;
  • удаленная установка, настройка и администрирование антивирусных программ (системным администратором);
  • удаленное обновление антивирусного пакета и баз данных с информацией о вирусах;
  • принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором;
  • обнаружение и оповещение системного администратора о событиях, связанных с вирусными атаками;
  • ведение протоколов, содержащих подробную информацию (место, источник, время, способ и др.) о всех событиях, касающихся антивирусной защиты и фильтрация трафика сети (Интернет) с целью обнаружения вирусов;
  • выявление потенциально опасных макросов, апплетов и модулей.

Оценка безопасности компьютерных систем базируется на различных группах защиты систем:

  • класс систем минимальной защищенности (класс D);
  • класс систем с защитой по усмотрению пользователя (класс C);
  • класс систем с обязательной защитой (класс B);
  • класс систем с гарантированной защитой (класс A).

Эти группы имеют и подклассы, которые мы не рассматриваем, так как они представляют интерес, в основном, для специалистов.

В юриспруденции появилось понятие "информационное преступление", под которым, как правило, понимается общественно опасное деяние, запрещенное уголовным законом под угрозой наказания, совершенное в области информационных правоотношений, а именно, связанное с посягательством на информацию и информационные ресурсы и системы, распространение вредоносных информационных ресурсов, с созданием помех для доступа к открытым информационным ресурсам.

Преступления, предметом которого является информация (например, ст. 137, 147, 183, 195, 275, 276, 284 УК), рассматриваются вне зависимости от носителя информации – личная переписка, официальный документ, фотография, видеокассета и т.п.

Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Конфиденциальная информация – это сведения, имеющие различное содержание, которые защищаются нормами УК РФ, например, неприкосновенности частной жизни, разглашение сущности объектов авторского права или изобретения, банковской, профессиональной или служебной тайны, например, разглашение материалов судебного дела.

В каждой компании должен быть регламентирован полный цикл работы с конфиденциальными документами, например, в документе (для служебного пользования) "Положение о конфиденциальной информации". В ней, в частности, должны быть указаны правила пересылки-приема электронной почты в корпоративной сети, категоризации пользователей общекорпоративных ресурсов, копирования, резервирования, хранения информации и т.д.

Коммерческая информацияинформация, которая возникает в результате правовых коммерческих взаимоотношений участников и которая может регулировать такие отношения. Эта важная составляющая информационных взаимоотношений, часто конкурентных.

Коммерческую ценность информация может иметь реальную или потенциальную.

Особый вид информационных преступлений – преступления, предметом которых является вредоносная информацияинформация, которая может быть использована для создания оружия массового поражения, призывы к насилию, массовым беспорядкам, захвату власти, насильственному изменению конституционного строя, отказу от исполнения гражданских обязанностей, национальной или религиозной вражде, порнографического характера.

Существует вид информационных преступлений связанных с посягательствами на право каждого к доступу к открытой информации (не являющейся государственной тайной или конфиденциальной информацией).

Эта информация:

  • в законодательных и нормативных актах, устанавливающих правовой статус органов государственной власти и местного самоуправления, организаций, общественных объединений;
  • о правах, свободах и обязанностях граждан, порядке их реализации;
  • эколого-метеорологическая, демографическая, санитарно-эпидемиологическая обстановка, необходимая для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом;
  • о деятельности органов государственной власти и местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов и факты нарушения ими законности, о состоянии экономики и потребностях населения;
  • о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;
  • факты нарушения прав и свобод человека и гражданина и др.

Имеются две большие группы деяний, посягающих на общедоступную информацию:

  • отказ или бездействие в предоставлении такой необходимой информации (ст. 287, 308 УК) или уклонение от ее предоставления (ст. 287 УК) или ее сокрытие (ст. 237 УК);
  • предоставление информации ненадлежащего вида (ложной, искаженной, неполной) (например, ст. 182, 207, 237, 306, 307 УК).

Компьютерные преступления могут классифицироваться как информационные преступления, направленные на актуализируемый с помощью компьютерных и информационных систем информационный ресурс, т.е. несанкционированно копирующие, перехватывающие, искажающие, уничтожающие, деструктурирующие этот информационный ресурс.

К сожалению, в мире еще нет адекватной и релевантной системы против компьютерных преступлений. Их часто квалифицируют по совокупности, так как нет четкого "информатического", а тем более, правового определения информации.

Закон об оперативно-розыскной деятельности позволяет осуществлять контроль почтовых отправлений, телеграфных и иных сообщений, прослушивание телефонных переговоров, снятие информации с технических каналов связи, ограничение права на неприкосновенность жилища (на основании судебного решения).

Вопросы для самоконтроля

  1. Что такое компьютерный вирус?
  2. Каковы типы компьютерных вирусов?
  3. Каковы типы хакеров?
  4. Каковы классы безопасности компьютерных систем?
  5. Что такое информационное преступление?
  6. Что такое компьютерное преступление?
  7. Каковы преступления по ограничению (запрету) доступа к информации?
  8. Что такое государственная тайна и как она может быть защищена?
  9. Что такое конфиденциальная информация и как она может быть защищена?
  10. Что такое коммерческая информация и как она может быть защищена?
  11. Что такое вредоносная информация?

Задачи и упражнения

  1. Сколько времени необходимо на расшифровку ключа алгоритма DES на компьютере быстродействием 1000 млрд. операций в сек., если один ключ расшифровывается за 10 операций?
  2. Определите тип защиты (класс защищенности) компьютеров в компьютерном классе Вашего вуза.
  3. Напишите эссе на тему "Троянский конь".
< Лекция 7 || Лекция 8 || Лекция 9 >
Владислав Нагорный
Владислав Нагорный

Подскажите, пожалуйста, планируете ли вы возобновление программ высшего образования? Если да, есть ли какие-то примерные сроки?

Спасибо!

Лариса Парфенова
Лариса Парфенова

1) Можно ли экстерном получить второе высшее образование "Программная инженерия" ?

2) Трудоустраиваете ли Вы выпускников?

3) Можно ли с Вашим дипломом поступить в аспирантуру?