Что не относится к угрозам информационной безопасности: Угрозы информационной безопасности
Основы информационной безопасности. Типы угроз и способы защиты.
Сегодня мы поговорим об основных правилах информационной безопасности. И сразу хотелось бы отметить, что 100% защиты просто не существует, кто бы, что не говорил. Даже локальные сети, полностью изолированные от внешней сети и сети Интернет подвержены угрозам, поскольку, так или иначе, информация попадает в эту сеть (флешки, диски и т.д.).
Угрозы информационной безопасности можно разделить на два типа: технические угрозы и человеческий фактор.
Технические угрозы информационной безопасности.
— Ошибки в программном обеспечении
Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляет никакой опасности, некоторые же могут привести к трагическим последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов. Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем программного обеспечения. Своевременная установка таких обновлений является необходимым условием безопасности сети.
— DoS и DDoS-атаки
Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на выведение сети или сервера из работоспособного состояния. При DoS-атаках могут использоваться ошибки в программном обеспечении или легитимные операции, но в больших масштабах (например, посылка огромного количества электронной почты). Новый тип атак DDoS (Distributed Denial Of Service) отличается от предыдущего наличием огромного количества компьютеров, расположенных в большой географической зоне. Такие атаки просто перегружают канал трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet.
— Компьютерные вирусы, троянские кони
Вирусы — старая категория опасностей, которая в последнее время в чистом виде практически не встречается. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений.
— Анализаторы протоколов и «снифферы»
В эту группу входят средства перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям.
— Технические средства съема информации
Сюда можно отнести такие средства, как клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим.
Угрозы информационной безопасности связанные с человеческими факторами:
— Уволенные и недовольные сотрудники
Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачатую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.
— Промышленный шпионаж
Это самая сложная категория. Если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети — не самый простой вариант. Очень может статься, что уборщица, моющая под столом и ругающаяся на непонятный ящик с проводами, может оказаться хакером весьма высокого класса.
— Халатность
Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, неизмененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet, — в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.
— Низкая квалификация
Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело; из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы -только файлы с расширением «ехе». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один — обучение пользователей, создание соответствующих документов и повышение квалификации.
Способы защиты от несанкционированного доступа
Какие мероприятия мы можем провести, чтобы минимизировать риск взлома нашей информационной сети? Для этого нужно:
1) В первую очередь необходимо обеспечить физическую безопасность. Доступы во все серверные и коммутационные комнаты должен быть предоставлен ограниченному числу сотрудников. Если используются точки доступа, они должны быть максимально скрыты что бы избежать к ним физический доступ. Данные должны иметь физические резервные копии Утилизация жёстких дисков должна проходить под строгим контролем. Ведь получив доступ к данным, последствия могут быть печальными.
2) Позаботится о внешней безопасности. Первый «защитник сети», выступает farewall или межсетевой экран, обеспечивающий защиту от несанкционированного удалённого доступа.
Сеть можно разделить на подсети для ограничения серверов от пользователей. Использование фильтрующего маршрутизатора, который фильтрует исходящие и входящие потоки. Все устройства подключение к сети буду иметь доступ в интернет, а обратно доступ к устройствам из Интернета блокируется.
3) Разграничения в ролях администраторов и пользователей
— Доступ к серверам не должен иметь рядовой пользователь;
— Доступ управления конфигурацией компьютеров должен иметь только администратор;
— Доступ к сетевым ресурсам должны иметь каждый там, где ему это необходимо для выполнения должностных обязанностей;
— Трафик всех сотрудников должен фильтроваться, и в этом поможет прокси-сервер;
— Каждый пользователь должен устанавливать сложный пароль, и не должен не кому его передавать. Даже IT специалисты его не знают.
4) Антивирусная защита является главным рубежом защиты корпоративной сети от внешних атак. Комплексная антивирусная защита минимизирует проникновения в сеть вирусов. В первую очередь необходимо защитить сервера, рабочие станции, шлюзы и систему корпоративной почты
5) Установка актуальных обновлений программного обеспечения.
6) Защита сети через виртуальные частные сети VPN. В связи со спецификой работы организаций, как показывает практика, многие сотрудники осуществляют рабочую деятельность удалённо, в связи с этим необходимо обеспечить максимальную защиту трафика, а реализовать это помогут шифрованные туннели VPN, о которых мы рассказывали в статье «Как настроить VPN соединение для Windows? Настройка VPN сервера»
7) Безопасность корпоративной почты. Компании, которые обрабатывают большое количество электронной почты, в первую очередь подвержены фишинг атакам. Чтобы решить данную проблему рекомендуется использовать следующие методы:
— Использование спам списков (рейтинг почтовых сервисов)
— Анализ вложения письма (должен осуществляться анализ не только текста, но и самих вложений)
— Определение массовости письма (большинство почтовых серверов имеют такую функцию, можно посмотреть, кому в почтовые ящики упали письма)
8) Никакая система не защитит от человеческого фактора. Все сотрудники компании, вне зависимости от должности должны понимать и главное соблюдать правила информационной безопасности. Любые посторонние файлы, скаченные из сети или из почты могут быть опасны и нести в себе угрозу, а так же внешние накопители информации, которые не относятся к рабочему процессу.
Договориться, чтобы перед информированием сотрудника об увольнении, сначала сообщили вам, а вы продумали ряд мероприятий, для защиты рабочих документов данного сотрудника от кражи или порчи.
А так же повышать квалификацию работников в области информационной безопасности и компьютерной грамотности!
Это основные аспекты защиты информации в корпоративной сети, которые действенны, и используются почти в каждой компании. Выбор комплекса защиты зависит от самой структуры корпоративной сети. Не забывайте использовать защиту комплексно.
Тесты по информационной безопасности с ответами
Тесты по теме — Информационная безопасность (защита информации) с ответами
Правильный вариант ответа отмечен знаком +
1) К правовым методам, обеспечивающим информационную безопасность, относятся:
— Разработка аппаратных средств обеспечения правовых данных
— Разработка и установка во всех компьютерных правовых сетях журналов учета действий
+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности
2) Основными источниками угроз информационной безопасности являются все указанное в списке:
— Хищение жестких дисков, подключение к сети, инсайдерство
+ Перехват данных, хищение данных, изменение архитектуры системы
— Хищение данных, подкуп системных администраторов, нарушение регламента работы
3) Виды информационной безопасности:
+ Персональная, корпоративная, государственная
— Клиентская, серверная, сетевая
— Локальная, глобальная, смешанная
4) Цели информационной безопасности – своевременное обнаружение, предупреждение:
+ несанкционированного доступа, воздействия в сети
— инсайдерства в организации
— чрезвычайных ситуаций
5) Основные объекты информационной безопасности:
+ Компьютерные сети, базы данных
— Информационные системы, психологическое состояние пользователей
— Бизнес-ориентированные, коммерческие системы
6) Основными рисками информационной безопасности являются:
— Искажение, уменьшение объема, перекодировка информации
— Техническое вмешательство, выведение из строя оборудования сети
+ Потеря, искажение, утечка информации
7) К основным принципам обеспечения информационной безопасности относится:
+ Экономической эффективности системы безопасности
— Многоплатформенной реализации системы
— Усиления защищенности всех звеньев системы
8) Основными субъектами информационной безопасности являются:
— руководители, менеджеры, администраторы компаний
+ органы права, государства, бизнеса
— сетевые базы данных, фаерволлы
9) К основным функциям системы безопасности можно отнести все перечисленное:
+ Установление регламента, аудит системы, выявление рисков
— Установка новых офисных приложений, смена хостинг-компании
— Внедрение аутентификации, проверки контактных данных пользователей
тест 10) Принципом информационной безопасности является принцип недопущения:
+ Неоправданных ограничений при работе в сети (системе)
— Рисков безопасности сети, системы
— Презумпции секретности
11) Принципом политики информационной безопасности является принцип:
+ Невозможности миновать защитные средства сети (системы)
— Усиления основного звена сети, системы
— Полного блокирования доступа при риск-ситуациях
12) Принципом политики информационной безопасности является принцип:
+ Усиления защищенности самого незащищенного звена сети (системы)
— Перехода в безопасное состояние работы сети, системы
— Полного доступа пользователей ко всем ресурсам сети, системы
13) Принципом политики информационной безопасности является принцип:
+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
— Одноуровневой защиты сети, системы
— Совместимых, однотипных программно-технических средств сети, системы
14) К основным типам средств воздействия на компьютерную сеть относится:
— Компьютерный сбой
+ Логические закладки («мины»)
— Аварийное отключение питания
15) Когда получен спам по e-mail с приложенным файлом, следует:
— Прочитать приложение, если оно не содержит ничего ценного – удалить
— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
+ Удалить письмо с приложением, не раскрывая (не читая) его
16) Принцип Кирхгофа:
— Секретность ключа определена секретностью открытого сообщения
— Секретность информации определена скоростью передачи данных
+ Секретность закрытого сообщения определяется секретностью ключа
17) ЭЦП – это:
— Электронно-цифровой преобразователь
+ Электронно-цифровая подпись
— Электронно-цифровой процессор
18) Наиболее распространены угрозы информационной безопасности корпоративной системы:
— Покупка нелицензионного ПО
+ Ошибки эксплуатации и неумышленного изменения режима работы системы
— Сознательного внедрения сетевых вирусов
19) Наиболее распространены угрозы информационной безопасности сети:
— Распределенный доступ клиент, отказ оборудования
— Моральный износ сети, инсайдерство
+ Сбой (отказ) оборудования, нелегальное копирование данных
тест_20) Наиболее распространены средства воздействия на сеть офиса:
— Слабый трафик, информационный обман, вирусы в интернет
+ Вирусы в сети, логические мины (закладки), информационный перехват
— Компьютерные сбои, изменение админстрирования, топологии
21) Утечкой информации в системе называется ситуация, характеризуемая:
+ Потерей данных в системе
— Изменением формы информации
— Изменением содержания информации
22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
+ Целостность
— Доступность
— Актуальностьl
23) Угроза информационной системе (компьютерной сети) – это:
+ Вероятное событие
— Детерминированное (всегда определенное) событие
— Событие, происходящее периодически
24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
— Регламентированной
— Правовой
+ Защищаемой
25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
+ Программные, технические, организационные, технологические
— Серверные, клиентские, спутниковые, наземные
— Личные, корпоративные, социальные, национальные
26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:
+ Владелец сети
— Администратор сети
— Пользователь сети
27) Политика безопасности в системе (сети) – это комплекс:
+ Руководств, требований обеспечения необходимого уровня безопасности
— Инструкций, алгоритмов поведения пользователя в сети
— Нормы информационного права, соблюдаемые в сети
28) Наиболее важным при реализации защитных мер политики безопасности является:
— Аудит, анализ затрат на проведение защитных мер
— Аудит, анализ безопасности
+ Аудит, анализ уязвимостей, риск-ситуаций
Угрозы безопасности информации — Центр безопасности данных
Важнейшей стороной обеспечения информационной безопасности является определение и классификация угроз. Угрозы безопасности информации — это некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации.
Для того чтобы определить угрозы, от которых необходимо обезопасить информацию, нужно определить объекты защиты. Ведь информация — это некоторые данные, носителями которых могут быть как материальные, так и нематериальные объекты. К примеру, носителями конфиденциальной информации могут быть документы, технические средства обработки и хранения информации и даже люди.
Документационными носителями информации могут быть проекты, бизнес-планы, техническая документация, контракты и договора, а также картотеки отдела кадров (персональные данные) и отдела по работе с клиентами. Отличительной их особенностью является зафиксированность данных на материальном объекте — бумаге.
Техническими средствами обработки и хранения информации являются персональные компьютеры, ноутбуки, серверы, сканеры, принтеры, а также съемные носители (переносные жесткие диски, флеш-карты, CD-диски, дискеты) и т.п. Информация в технических средствах хранится и обрабатывается в цифровом виде. Зачастую конфиденциальные данные отправляются через Интернет, например, по электронной почте. В сети они могут быть перехвачены злоумышленниками. Кроме того при работе компьютеров из-за их технических особенностей обрабатываемые данные преобразуются в электромагнитные излучения, распространяющиеся далеко за пределы помещения, которые также могут быть перехвачены и использованы в недобросовестных целях.
Люди также могут быть «носителями» информации. Например, сотрудники компании, которые имеют или могут иметь доступ к конфиденциальной информации. Таких людей называют инсайдерами. Инсайдер необязательно является злоумышленником, но в любой момент может им стать. Кроме того несанкционированный доступ к конфиденциальной информации могут получить посетители, клиенты или партнеры, а также обслуживающий персонал.
Теперь, когда мы понимаем, что нужно защищать, можно перейти непосредственно к рассмотрению угроз. Они могут заключаться как в нарушении конфиденциальности, так и в нарушении достоверности, целостности и доступности информации. Нарушением конфиденциальности является утечка данных, несанкционированный доступ или разглашение информации. Нарушение достоверности информации — это фальсификация данных или подделка документов. Искажение, ошибки при передаче информации, потери части данных являются нарушением целостности информации. А блокирование доступа к информации, выведение из строя средств связи, технических средств являются нарушением доступности.
По методам воздействия на информацию угрозы подразделяются на естественные и искусственные. В свою очередь искусственные угрозы состоят из преднамеренных и непреднамеренных.
Естественные угрозы:
- стихийные бедствия;
- пожары;
- наводнения;
- техногенные аварии;
- и другие явления, не зависящие от человека.
Искусственные преднамеренные угрозы:
- кража (копирование) документов;
- подслушивание переговоров;
- несанкционированный доступ к информации;
- перехват информации;
- внедрение (вербовка) инсайдеров;
- фальсификация, подделка документов;
- диверсии;
- хакерские атаки и т.п.
Искусственные непреднамеренные угрозы:
- ошибки пользователей;
- неосторожность;
- невнимательность;
- любопытство и т.п.
Естественно, наибольшую угрозу представляют преднамеренные действия злоумышленников, но и непреднамеренные и естественные угрозы нельзя сбрасывать со счетов, так как они в определенной степени также несут в себе серьезную опасность.
Лекция 3. Угрозы информационной безопасности — Студопедия
Виды угроз информационной безопасности
Одной из главных особенностей проблемы защиты информации является требование полноты определения угроз информации, потенциально возможных в современных информационных системах. Даже один неучтенный (невыявленный, не принятый во внимание) дестабилизирующий фактор может в значительной степени снизить (и даже свести на нет) эффективность защиты.
Угроза безопасности информации – это потенциально существующая возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность информации (данных).
Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации, и/или несанкционированными и/или непреднамеренными воздействиями на нее.
Угроза – это человек, вещь, событие или идея, которая представляет некоторую опасность для ценностей, нуждающихся в защите.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в системе защиты информации. Промежуток времени от момента, когда появляется возможность использовать уязвимое место, и до момента, когда в систему защиты вносятся изменения, ликвидирующие данную уязвимость, называется окном опасности, ассоциированным (связанным) с данным уязвимым местом.
Причины уязвимости системы:
— Особенностями технических средств, используемых в системе электронной обработки данных.
Например, если информация записывается на дискету, то ее целостность может быть легко нарушена вследствие механических повреждений, воздействия температуры и влажности, электромагнитных полей и других факторов.
— Особенностями используемого программного обеспечения.
Например, пароли для доступа в Интернет могут сохраняться в некотором файле на диске. Следовательно, существует угроза, что злоумышленник найдет этот файл и воспользуется чужим паролем для доступа в Интернет.
— Особенностями поведения персонала, работающего с системой электронной обработки данных.
Например, некоторые пользователи записывают свои пароли для доступа к различным ресурсам на отдельных листочках и хранят эти записи прямо на рабочем месте. Естественно, существует угроза, что злоумышленник может найти такой листочек и воспользоваться чужим паролем.
Многие уязвимые места не могут быть ликвидированы и являются постоянной причиной существования угрозы. Что же касается особенностей программного обеспечения, то, как правило, уязвимые места выявляются в процессе эксплуатации и устраняются путем выпуска новых версий и «пакетов обновлений» программ. Именно для таких уязвимых мест чаще всего используется понятие «окно опасности». Оно «открывается» с появлением средств использования данного пробела в защите и ликвидируется при ликвидации данного уязвимого места.
Для большинства уязвимых мест окно опасности существует сравнительно долго, поскольку за это время должны произойти следующие события:
— Должно стать известно о средствах использования данного пробела в защите
— Должны быть найдены способы ликвидации данного пробела
— Должны быть реализованы способы ликвидации данного пробела, то есть внесены соответствующие изменения в программу
— Эти изменения должны быть осуществлены у всех пользователей, использующих данную программу
Угрозы безопасности информации в современных информационных системах обусловлены:
— случайными и преднамеренными разрушающими и искажающими воздействиями внешней среды;
— степенью надежности функционирования средств обработки информации;
— преднамеренными корыстными воздействиями несанкционированных пользователей, целью которых является хищение, разглашение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации;
— непреднамеренными, случайными действиями обслуживающего персонала и др.
Классификация информационных угроз
Угрозы информации можно классифицировать по нескольким критериям:
Классификация по аспекту информационной безопасности, против которого в первую очередь направлена угроза.
Угрозы целостности связаны со следующими возможностями:
— Физическое уничтожение или порча носителей информации.
Например, злоумышленник может сломать дискету, на которую Вы записали свой реферат.
— Уничтожение определенной информации.
Например, злоумышленник может удалить Ваш файл с отчетом по лабораторной работе
— Изменение информации, вследствие которого информация перестает отражать реальное положение дел либо становится противоречивой.
Например, злоумышленник может увеличить данные о сумме денег на своем счете.
Угрозы доступности связаны со следующими возможностями:
— Прекращение функционирования системы электронной обработки данных вследствие разрушения обеспечивающей инфраструктуры.
Например, система может прекратить функционирование вследствие отключения электричества, прорыва водопровода, поломки системы кондиционирования и повышения вследствие этого температуры до недопустимых значений.
— Прекращение функционирования системы вследствие поломки оборудования (компьютеров, коммуникационного оборудования и т.д.)
Например, если в железнодорожной кассе сломается компьютер, подключений к системе автоматизированной продажи билетов, то пассажиры не смогут купить билеты (получить информационную услугу по оформлению билетов) в данной кассе.
— Неправильное функционирование системы в результате ошибок в программном обеспечении либо несоответствия между реальной работой и документацией на систему.
Например, если пользователь осуществляет поиск в какой-то информационной системе, то в справочной информации может быть написано, что для поиска слова достаточно только ввести его начало, и будет найдены все слова, начинающиеся с заданной комбинации символов. Пользователь вводит символы «информ» в надежде, что будут найдены все слова «информатика», «информация», «информационные технологии» и так далее. Однако оказывается, что на самом деле программа работает не совсем так, как написано в справочной информации, и ищет именно то слово, которое задано. А чтобы найти слова, начинающие с заданной комбинации символов, надо в конце поставить «*». Т.е. для поиска слов «информация» и подобных надо было ввести символы «информ *». Но ведь пользователь не мог знать об этом, и в результате он не получает желаемой информационной услуги, а информация, хранящиеся в системе, оказывается для него недоступной.
— Ошибки персонала системы, которые могут быть вызваны как отсутствием необходимых навыков работы с конкретной системой, так и общим недостатком образования или квалификации.
Например, соискатель обращается в службу занятости с просьбой найти работу уборщицы с 17 до 19 часов. Сотрудница службы занятости не знает, что имеющиеся информационная система позволяет осуществлять поиск по параметрам рабочего времени (потому что для такого поиска надо перейти на дополнительную вкладку и нажать специальную кнопку, а сотруднице об этой никто не рассказывал), и предлагает клиенту просмотреть все имеющиеся вакансии уборщиц. В результате клиент не получает информационную услугу должного качества. В другом случае соискатель обращается к сотруднице службы занятости с просьбой найти вакансии программиста, и получает ответ, что таких вакансий не имеется. Однако на самом деле такие вакансии есть, просто сотрудница из-за своей безграмотности ввела в окне поиска вакансию «програмист». В результате клиент получил ложную информацию.
— Целенаправленные атаки с целью вызвать отказ в обслуживании (DOS – атаки). При таких атаках в систему электронной обработки данных одновременно направляется множество запросов на обслуживание, в результате чего система оказывается перегруженной и не может нормально функционировать. Такие атаки характерны для служб Интернета, когда злоумышленники пытаются нарушить функционирование отдельных серверов или сети в целом.
Целью таких атак может являться:
— причинение ущерба какой-либо фирме путем временного нарушения ее функционирования. Например, если будет нарушено функционирование сервера туристической фирмы, то люди не смогут узнать в это время об услугах этой фирмы и заказать путевки, и фирма потеряет клиентов
— нарушение нормального функционирования системы защиты с целью попытки получить доступ к конфиденциальной информации
— попытка проанализировать систему защиты и найти в ней уязвимые места в процессе мер по восстановлению работоспособности системы и отражения атаки.
Угрозы конфиденциальности связаны со следующими возможностями:
— Потеря технических средств идентификации (ключей, чипов)
— Прочтение информации с экрана монитора либо в процессе набора на клавиатуре посторонним человеком
— Небрежность пользователей, записывающих пароли и оставляющих эти записи в доступных местах
— Небрежное хранение копий и черновиков конфиденциальных документов, а также использованных при их печати копировальной и обычной бумаги
— Оставление без присмотра рабочих мест, с которых осуществлен доступ к конфиденциальной информации
— Использование «неправильных», то есть легко подбираемых паролей
— Использование специальных технических и программных средств для взлома системной защиты
Угрозы нарушения авторских и иных прав связаны с доступностью информации, являющейся объектом авторского права, а также возможностью «взлома» программ с целью их нелегального использования.
Поскольку все аспекты информационной безопасности тесно связанны между собой, то и конкретная угроза оказывается направленной сразу против нескольких аспектов безопасности.
Например, при отключении электричества не только нарушается доступность информации в течение того времени, пока система не работает, но и может произойти разрушение или нарушение целостности информации вследствие прекращения работы системы в момент выполнения какой-либо критической операции.
Классификация по компонентам системы, на которую нацелена угроза (атака)
— угроза данным может быть связана с возможностью хищения или порчей носителей данных, несанкционированного удаления или изменения данных, а также с возможностью того, что данные станут доступны лицам, которым они не должны быть доступны
— угроза программам может быть связана с внедрением вредоносного программного обеспечения, в первую очередь компьютерных вирусов
— угроза техническим средствам может быть связаны с возможностью выхода из строя техники в связи со случайными или преднамеренными воздействиями естественного или искусственного характера
— угроза персоналу может быть связанна с возможностью создания условий, вынуждающих отдельных сотрудников выполнять действия, связанные с нарушением защиты информации (шантаж, подкуп и так далее)
Тесты с ответами по предмету
51 вопрос
Показать
Скрыть правильные ответы
Вопрос:
Кто является основным ответственным за определение уровня классификации информации?
Варианты ответа:
- Руководитель среднего звена
- Высшее руководство
- Владелец
- Пользователь
Вопрос:
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
Варианты ответа:
- Сотрудники
- Хакеры
- Атакующие
- Контрагенты (лица, работающие по договору)
Вопрос:
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
Варианты ответа:
- Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
- Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
- Улучшить контроль за безопаснос
Информационная безопасность сетевой технологии работы
Угрозы безопасности информационных систем
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
• Сотрудники организации;
• Программное обеспечение;
• Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
• ошибки пользователей и системных администраторов;
• нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
• ошибки в работе программного обеспечения;
• отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
• Компьютерные вирусы и вредоносные программы;
• Организации и отдельные лица;
• Стихийные бедствия.
Формами проявления внешних угроз являются:
• заражение компьютеров вирусами или вредоносными программами;
• несанкционированный доступ (НСД) к корпоративной информации;
• информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
• действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
• аварии, пожары, техногенные катастрофы.
Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
• несанкционированный доступ к информационным ресурсам;
• незаконное копирование данных в информационных системах;
• хищение информации из библиотек, архивов, банков и баз данных;
• нарушение технологии обработки информации;
• противозаконный сбор и использование информации;
• использование информационного оружия.
К программным угрозам относятся:
• использование ошибок и «дыр» в ПО;
• компьютерные вирусы и вредоносные программы;
• установка «закладных» устройств;
К физическим угрозам относятся:
• уничтожение или разрушение средств обработки информации и связи;
• хищение носителей информации;
• хищение программных или аппаратных ключей и средств криптографической защиты данных;
• воздействие на персонал;
К радиоэлектронным угрозам относятся:
• внедрение электронных устройств перехвата информации в технические средства и помещения;
• перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
• закупки несовершенных или устаревших информационных технологий и средств информатизации;
• нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Рассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществляться в этом случае. Затем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.
Модель сетевой безопасности
Классификация сетевых атак
В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):
Рис. 1 Информационный поток
Все атаки можно разделить на два класса: пассивные и активные.
Пассивная атака
Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.
Рис. 2 Пассивная атака
Активная атака
Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:
1. Отказ в обслуживании — DoS-атака (Denial of Service)
Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.
Рис. 3 DoS-атака
2. Модификация потока данных — атака «man in the middle»
Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
Рис. 4 Атака «man in the middle»
3. Создание ложного потока (фальсификация)
Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.
Рис. 5 Создание ложного потока
4. Повторное использование.
Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа — это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.
Рис. 6 Replay-атака
Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.
Сервисы безопасности
Основными сервисами безопасности являются следующие:
Конфиденциальность — предотвращение пассивных атак для передаваемых или хранимых данных.
Аутентификация — подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.
В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта.
Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми.
Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.
Целостность — сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.
Невозможность отказа — невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем.
Контроль доступа — возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.
Доступность — результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.
Механизмы безопасности
Перечислим основные механизмы безопасности:
Алгоритмы симметричного шифрования — алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования.
Алгоритмы асимметричного шифрования — алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.
Хэш-функции — функции, входным значением которых является сообщение произвольной длины, а выходным значением — сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.
Модель сетевого взаимодействия
Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:
Рис.7 Модель сетевой безопасности
Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP).
Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации,целостности и т.п. Все технологии повышения безопасности имеют два компонента:
1. Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.
2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования.
Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party — TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.
Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:
1. Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.
2. Создать секретную информацию, используемую алгоритмом шифрования.
3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.
Модель безопасности информационной системы
Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:
Рис. 8 Модель безопасности информационной системы
Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.
Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:
1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
2. Атака на сервисы, чтобы помешать использовать их.
Вирусы и черви — примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.
Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:
1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.
2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.
Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации — определение и предоставление прав доступа к конкретным ресурсам и/или объектам.
В основу безопасности информационной системы должны быть положены следующие основные принципы:
1. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.
2. Обеспечение информационной безопасности требует комплексного и целостного подхода.
3. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.
4. Информационная безопасность должна быть экономически оправданной.
5. Ответственность за обеспечение безопасности должна быть четко определена.
6. Безопасность информационной системы должна периодически переоцениваться.
7. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.
угроз информационной безопасности в организациях и обеспечение предотвращения и восстановления
В современных организациях стало обычным делом иметь обширную ИТ-инфраструктуру (информационные технологии), а также программные и аппаратные активы. В самом деле, с полным внедрением ИТ организациями ни одна организация, достойная своего имени, не имела бы ИТ-магистрали, какой бы небольшой она ни была. Это означает, что организации не могут функционировать без ИТ-систем.
Кроме того, ИТ стали критически важными для обеспечения конкурентных преимуществ организаций, и без ИТ невозможно вести бизнес.
Сказав это, следует отметить, что наличие ИТ-системы не означает успеха или гарантированных результатов, если организации не предпримут шаги для обеспечения того, чтобы их протоколы и процедуры информационной безопасности были хорошо спроектированы, а их ИТ-активы были защищены от внешних и внутренних угроз. .
Действительно, , когда ИТ становятся повсеместными, так же как и многочисленные угрозы, такие как взлом со стороны внешних субъектов, кража конфиденциальной и частной информации внутренними субъектами, включая сотрудников , кибератаки, которые делают ИТ-инфраструктуру уязвимой для финансовых потерь, и, прежде всего, всепроникающая угроза того, что все эти злоумышленники получат доступ к ИТ-системам организации и прибегнут к действиям, которые могут поставить под угрозу бизнес организаций.
Мы перечислили внешние и внутренние угрозы выше. Хотя хорошо известно, что внешние угрозы проявляются из-за того, что хакеры и киберпреступники используют лазейки и уязвимости в ИТ-системах и инфраструктуре, необходимо также отметить, что внутренние угрозы столь же опасны, как и угрозы извне.
Действительно, в последние годы наблюдается растущая тенденция киберпреступников получать помощь от внутренних субъектов в организациях, которые предоставляют им внутреннюю информацию и подробные сведения об организационных системах и ИТ-инфраструктуре.
Более того, также было обнаружено, что чаще всего именно инсайдеры позволяют хакерам извне проникать в ИТ-системы организации и создавать хаос и сеять хаос.
С другой стороны, нельзя полностью игнорировать угрозы со стороны хакеров, которые стремятся проникнуть в ИТ-системы не только со скрытыми мотивами, но также со стороны конкурентов и других субъектов, которые теперь используют киберпространство как средство расширения своих конкурентных игр.
В самом деле, если не что иное, угроза со стороны хакеров, которые верны своим конкурентам и коллегам, постепенно признается как законный повод для беспокойства среди профессионалов в области информационной безопасности.
Кроме того, , даже целые страны и их спецслужбы сейчас занимаются кибер-взломами организаций своих стран-конкурентов, чтобы нанести им ущерб и экономические потери. это особенно актуально в контексте соперничества между США, Китаем и Россией, когда хакеры из всех стран, которым помогают и подстрекают их сторонники из коммерческих интересов и интересов национальной безопасности, взламывают системы своих соперников, чтобы нанести ущерб и причиняют экономический, финансовый и репутационный ущерб, не говоря уже о нарушении работы бизнеса.
Таким образом, все эти аспекты означают, что профессионалы ИБ в организациях должны защищать свои системы от неправильного обращения, чтобы обезопасить их от этих многочисленных угроз и обеспечить защиту своих ИТ-активов и оборудования, а также ИТ-инфраструктуры. Действительно, с таким количеством угроз, скрывающихся в киберпространстве, организации и отделы информационной безопасности нередко устанавливают межсетевые экраны и ограничивают доступ к своим системам из внешних источников.
Это также причина, по которой многие организации в последние годы предприняли шаги, которые ограничили бы использование Интернета своими сотрудниками, чтобы они не оставляли цифровых следов в киберпространстве, которые могут быть использованы злонамеренными хакерами и киберпреступниками.
Еще одна область, вызывающая беспокойство у специалистов по ИБ, — это растущее число случаев фишинга и кражи личных данных, что гораздо серьезнее, когда это касается счетов менеджеров и руководителей высшего звена, помимо руководства в их организациях.
Хотя кража личных данных и фишинг могут нанести ущерб кому-либо и организациям, если они затрагивают старших сотрудников, они могут серьезно навредить целям организации, поскольку большинство этих сотрудников будут иметь строго секретную и конфиденциальную информацию, хранящуюся в их системах.
Это причина, по которой многие профессионалы в области ИБ сейчас отстаивают безопасные и защищенные системы для менеджеров и старших руководителей, которые отличаются и более изолированы от систем, используемых рядовыми сотрудниками.
Действительно, с таким большим беспокойством по поводу этих аспектов, специалисты по ИБ также обеспечивают, чтобы выше определенного уровня в организациях доступ к ИТ и Интернету осуществлялся по выделенным и автономным линиям, а не по общему и общекорпоративному доступу, который есть у других сотрудников.
Наконец, как говорится, профилактика лучше лечения, а нападение — лучшая форма защиты, а это означает, что специалистам по ИБ следует принять меры для предотвращения, а не реагирования на кибер-нарушения, и занять агрессивную позицию против потенциальных хакеров. а также злонамеренные инсайдеры вместо того, чтобы отреагировать после взлома или взлома.
Кроме того, также бывает, что такие повседневные вещи, как запись паролей на листах, оставленных без присмотра и незапертых под замком, также могут вызывать нарушения ИБ.Кроме того, хотя кто-то думает, что взлом — это то, что происходит где-то там, такое простое, как посещение веб-сайта с неадекватными мерами безопасности, также может стать источником серьезного нарушения. В заключение следует помнить, что невнимательность и надзор лежат в основе рисков ИБ, и поэтому рекомендуется принять меры для минимизации этих аспектов.
Авторство / Ссылки — Об авторе (ах)
Статья написана «Прачи Джунджа» и проверена Management Study Guide Content Team .В состав группы MSG по содержанию входят опытные преподаватели, профессионалы и эксперты в предметной области. Мы являемся сертифицированным поставщиком образовательных услуг ISO 2001: 2015 . Чтобы узнать больше, нажмите «О нас». Использование этого материала в учебных и образовательных целях бесплатно. Укажите авторство используемого содержимого, включая ссылку (-ы) на ManagementStudyGuide.com и URL-адрес страницы содержимого.
.
Потенциальные угрозы безопасности для ваших компьютерных систем
- Домашняя страница
Тестирование
- Назад
- Гибкое тестирование
- BugZilla
- Cucumber
- Тестирование базы данных
- 000
- ETL Назад
- JUnit
- LoadRunner
- Ручное тестирование
- Мобильное тестирование
- Mantis
- Почтальон
- QTP
- Назад
- Центр качества (ALM)
- SAP Testing
- Управление тестированием
- TestLink
SAP
- Назад
- ABAP
- APO
- Начинающий
- Basis
- BODS
- BI
- BPC
- CO
- Назад
- CRM
- Crystal Reports
- Crystal Reports
- FICO3
- Заработная плата
- Назад
- PI / PO
- PP
- SD
- SAPUI5
- Безопасность
- Менеджер решений
- Successfactors
- SAP Tutorials
4
- Web
- Apache
- AngularJS
- ASP.Net
- C
- C #
- C ++
- CodeIgniter
- СУБД
- JavaScript
- Назад
- Java
- JSP
- Kotlin
- Linux
- Linux
- Kotlin
- Linux
js
- Perl
- Назад
- PHP
- PL / SQL
- PostgreSQL
- Python
- ReactJS
- Ruby & Rails
- Scala
- SQL
- SQL
- UML
- VB.Net
- VBScript
- Веб-службы
- WPF
000
000
0003 SQL
000
0003 SQL
000
Обязательно учите!
- Назад
- Бухгалтерский учет
- Алгоритмы
- Android
- Блокчейн
- Business Analyst
- Создание веб-сайта
- CCNA
- Облачные вычисления
- 0003 COBOL
- 000 Compiler
- 9000 Встроенный
- 000 9000 Compiler
- Ethical Hacking
- Учебники по Excel
- Программирование на Go
- IoT
- ITIL
- Jenkins
- MIS
- Сети
- Операционная система
- 0003
- Назад
- Управление проектами Обзоры
- Salesforce
- SEO
- Разработка программного обеспечения
- VB A
Big Data
- Назад
- AWS
- BigData
- Cassandra
- Cognos
- Хранилище данных
- HBOps
- HBOps
- MicroStrategy
- MongoDB
0003
0003
0003
.
131 Советы по кибербезопасности, которые может применить каждый
Хотите получить несколько полезных советов по безопасности, которые вы действительно можете применить?
Сегодняшний сборник полезных советов по кибербезопасности может быть именно тем, что вам нужно.
Существует не менее 131 способов повысить свою безопасность в Интернете. Все они БЕСПЛАТНЫ для использования и применения.
Вы будете удивлены тем, что можно сделать, чтобы лучше защитить свои данные! Все, что вам нужно, — это потратить некоторое время на чтение правильных вещей и настройку нескольких параметров.
Применять эти советы по безопасности так же хорошо, как копаться в тарелке с горячими, пушистыми, сочными блинчиками. Серьезно, вы должны попробовать!
Совет по кибербезопасности №1: как реалистично оценивать свое присутствие в Интернете
Поймите, что вы — привлекательная цель для киберпреступников.
Если у вас есть денег, (не важно сколько), данных (имена пользователей, пароли, документы, электронная почта и т. Д.) Или место работы , вы станете целью.
Это даже не личное, поскольку киберпреступники автоматизируют большинство своих атак.
Никогда не говори «со мной такое не может случиться».
Совет по кибербезопасности № 2: основы безопасных покупок в Интернете
Безопасность покупок в Интернете : никогда не делайте этого с чужого устройства или в сети, которой вы не владеете.
Ваши данные могут быть скопированы и собраны киберпреступниками.
Убедитесь, что вы единственный, кто тратит деньги:
- Использование безопасной сети
- Использование надежных паролей (менеджеры паролей FTW!)
- Будьте осторожны с тем, на каких сайтах вы делаете покупки на
- Никогда не сохранять данные карты в онлайн-аккаунте
- Еженедельная проверка транзакций, чтобы убедиться, что ничего подозрительного не происходит.
Хотите больше советов? Получите их здесь : Все полезные советы, необходимые для безопасных покупок в Интернете.
Совет по кибербезопасности № 3: стоит ли это подключить?
Будьте осторожны с подключением к компьютеру.
Никогда не используйте USB, источник которого вам неизвестен! Он может быть заражен вредоносным ПО, которое сопротивляется форматированию.
Не позволяйте любопытству взять верх над вами.
Совет по кибербезопасности №4: От кого это предложение дружбы?
Facebook друзья или враги?
Киберпреступники часто создают поддельные профили, чтобы подружиться с вами.Конечная цель — заставить вас передать им конфиденциальные данные (о вас или компании, в которой вы работаете). Будьте осторожны с предложениями дружбы, которые вы принимаете.
Не доверяйте друзьям из Facebook (если вы не знаете их в реальной жизни и абсолютно уверены, что им можно доверять).
Совет по кибербезопасности № 5: Как защитить свои пароли в реальной жизни
Кто смотрит тебе через плечо?
Знаете ли вы, что прохожие или сотрудники могут украсть ваши пароли, только взглянув на то, что вы набираете?
Это особенно верно, потому что ваши пароли такие же простые, как 123456 (пожалуйста, измените их, если это так).
Прежде чем вводить пароль, осмотритесь и убедитесь, что все в безопасности. Также: НИКОГДА не сообщайте свои пароли. Когда-либо.
Совет по кибербезопасности № 6: вам все еще нужен антивирус (да, действительно)
Получите защиту для вашего соединения!
Проведите небольшое исследование и выберите антивирус, которому вы доверяете.
Платный лучше, чем бесплатный.
Антивирус по-прежнему очень нужен, так что не пропускайте его.
Как это сделать : Какой лучший антивирус для моего ПК? Пошаговое руководство по исследованию.
Совет по кибербезопасности
№7: Получите 2-FA на
Используйте двухфакторную аутентификацию везде, где это возможно.
Настройте его для получения кодов аутентификации через sms или в приложении для аутентификации.
Слои моара = moar securiteh!
Как это сделать : почему вы должны начать использовать двухфакторную аутентификацию прямо сейчас
Совет по кибербезопасности № 8: держите под контролем
Проверяйте свои банковские выписки еженедельно (в этом вам легко поможет онлайн-банкинг).
Найдите подозрительную активность и, если таковая имеется, предупредите свой банк, измените все пароли, связанные с этой учетной записью, и обязательно активируйте все доступные меры безопасности.
Финансовое вредоносное ПО уже не за горами.
Совет по кибербезопасности № 9: заприте его
Никогда не оставляйте ноутбук / смартфон / планшет разблокированным , пока вас нет.
Не упустите возможность никому проникнуть в вашу систему.
Установите пароль для своей учетной записи как можно скорее (это займет всего 2-3 минуты).
Совет по кибербезопасности № 10: Как защитить то, что имеет значение
Расставьте приоритеты для наиболее важных учетных записей.
Вот краткий список:
- Электронная почта
- Интернет-банкинг / Paypal
- Amazon / другой веб-сайт электронной коммерции, который вы используете
- Любой счет, в котором вы ввели данные своей карты
- Любая учетная запись, содержащая конфиденциальную информацию (номер социального страхования, адрес, номер телефона и т. Д.).
Защитите их надежными паролями + двухфакторной аутентификацией.
Сделайте так, чтобы доступ к ним для кого-либо, кроме вас, был как можно сложнее.
Будьте ниндзя кибербезопасности!
Совет по кибербезопасности № 11: Очистите свой шкаф
Вот совет, который применим как к вашему гардеробу, так и к вашим приложениям: если вы не использовали его в течение последних 6 месяцев, он должен исчезнуть.
Удалите старые приложения, которые вы не используете, чтобы избавиться от уязвимостей, которыми могут воспользоваться киберпреступники.
Сохраняйте свежесть!
Совет по кибербезопасности №12: лекарство от интернет-зависимости
Насколько сильно вам нужно пользоваться чужим компьютером?
Вы никогда не узнаете, заражен ли чужой компьютер вредоносным ПО, есть ли на нем кейлоггер (который отслеживает и сохраняет все, что вы вводите на клавиатуре) или он просто небезопасен.
По возможности придерживайтесь собственных устройств.
Совет по кибербезопасности № 13: отслеживайте свои цифровые шаги
Проведите инвентаризацию своего цифрового следа .
Шаг 1. Составьте список учетных записей в Интернете.
Шаг 2. Установите для них надежные пароли. Все они.
Шаг 3. Удалите аккаунты, которыми вы не пользовались последние 6 месяцев.
Убирать хлам — это хорошо!
Совет по кибербезопасности №14: почему паранойя может быть хорошей
Быть (немного) параноиком — это нормально.
Знание того, что происходит в сети и офлайн, может помочь вам избежать компрометации.
Простые правила для жизни в сети:
Если это звучит / выглядит слишком хорошо, чтобы быть правдой, вероятно, это неправда.
Если это выглядит подозрительно, лучше держись подальше.
Если кто-то запрашивает ваши конфиденциальные данные, не сообщайте им.
В малых дозах паранойя — это хорошо.
Совет по кибербезопасности №15: Скрытые мотивы
Рекрутер Linkedin или замаскированный злоумышленник?
Киберпреступники часто создают поддельные профили Linkedin, чтобы получить доступ к сведениям о вас, которые они могут использовать позже.Они собирают данные о вашей учебе, именах работодателей и знакомых и т. Д.
Проверьте их профили перед тем, как принять их запрос на подключение. Предупреждающие знаки, которые следует искать:
- слишком мало, общая информация
- изображение, которое выглядит как stock photography
- Очень мало подключений.
Совет по кибербезопасности №16: Как автоматизировать бесплатные обновления программного обеспечения
Знаете ли вы, что обновление ваших приложений может предотвратить 85% целевых атак? (Согласно US-CERT.)
Практическое правило : обновляйте операционную систему и приложения. Все. Файл. Время. Без исключений!
Нет времени / не хочется постоянно обновлять свои приложения? Получите Heimdal БЕСПЛАТНО и позвольте ему сделать это за вас .
Обнови меня, детка, еще раз!
Совет по кибербезопасности № 17: Усильте свои пароли
Один из ключевых советов, которые дают все специалисты по кибербезопасности, настолько прост, что поразит вас:
Никогда, никогда (никогда, никогда!) Повторно не используйте пароли!
И не думайте, что выбор «password123» и «passwords1234» означает, что вы все делаете правильно.7
Онлайн-генератор паролей : https://identitysafe.norton.com/password-generator/
Проверьте надежность ваших паролей: https://howsecureismypassword.net/
Не можете их вспомнить? (Конечно, нельзя. Я тоже не могу.) Воспользуйтесь менеджером паролей.
Совет по кибербезопасности № 18: остерегайтесь социальной инженерии
Социальная инженерия очень популярна среди киберпреступников.
Что это такое : тип психологической манипуляции с целью заставить людей обойти обычные процедуры безопасности или разгласить конфиденциальную информацию.
Как это может быть :
- Дома : кто-то, притворяющийся сотрудником вашего банка, может позвонить и попросить ваш пароль онлайн-банкинга по ссылке, предоставленной этим человеком. Ваш пароль может быть собран, а затем использован для очистки вашей учетной записи.
- На рабочем месте : подрядчик, с которым работает ваша компания, запрашивает информацию частной компании, которая предоставляет доступ к вашей системе.
В обоих случаях ответ должен быть большим и жирным НЕТ.Проконсультируйтесь с начальником и дважды проверьте информацию напрямую в любой компании / учреждении, прежде чем предоставлять какую-либо конфиденциальную информацию.
Совет по кибербезопасности №19: Программа-вымогатель 101
Программы-вымогатели — одна из самых серьезных киберугроз. Он шифрует ВСЕ ваши данные и блокирует вас. Он также требует выкупа, обычно от 200 до 500 долларов, чтобы предоставить вам ключ дешифрования.
Чтобы защитить себя от программ-вымогателей, сделайте следующее:
- Делайте частое резервное копирование данных (в нескольких местах)
- Не храните важную информацию только на своем компьютере
- Никогда не открывать.zip вложения в сообщениях электронной почты от неизвестных отправителей
- Не переходить по ссылкам в сообщениях электронной почты от неизвестных отправителей
- Постоянно обновляйте свою ОС и приложения
- Используйте надежный антивирус
- Добавьте еще один уровень безопасности с помощью продукта, который защищает вас от атак, которые антивирус не может заблокировать (Thor Foresight — вариант).
Хотите узнать больше? Ознакомьтесь с этим руководством по защите от программ-вымогателей.
Совет по кибербезопасности №20: Слишком хорошо, чтобы его взломали
Многие думают:
«Мне не нужны программы безопасности, потому что я не захожу в небезопасные места.”
Прежде всего , даже легальные веб-сайты могут быть скомпрометированы.
Во-вторых, из всех существует множество атак, которые происходят без действий пользователя (например, щелчок по чему-либо, загрузка данных и т. Д.) — они называются атаками с привлечением внимания.
Третий , даже если вы были экспертом по кибербезопасности, все еще существует множество уязвимостей, которые атакуют
.
Топ-10 уязвимостей и угроз OWASP
Для бизнеса приложения стали вопросом жизни и смерти. Они бывают разных форм — сайты, онлайн-сервисы, мобильные приложения — и позволяют делать больше с большей эффективностью.
Но у веб-приложений есть и обратная сторона. Постоянно развивающиеся веб-угрозы могут подвергнуть опасности целые компании. Исследование Positive Technologies в 2018 году показало, что веб-приложения являются одним из наиболее частых векторов атак на компании и частных лиц.После взлома сайт можно использовать для распространения вредоносных программ, кражи данных, публикации сомнительной информации, совершения мошенничества или проникновения во внутреннюю сеть компании.
В этой статье мы очерчиваем 10 основных угроз OWASP для веб-приложений и описываем, как компании могут действовать, чтобы улучшить защиту своих приложений.
Мыслить как злоумышленник
Все сайты, независимо от их отрасли или сектора, ежедневно подвергаются атакам. Отразить атаку несложно.Скорее, вопрос заключается в количестве затраченных усилий и потенциальной отдаче. Наиболее популярные приемы и методы атак подробно описаны в открытых источниках. А для всего остального злоумышленники могут обратиться в даркнет, где они могут приобрести все необходимые инструменты и программное обеспечение, инструкции и даже техническую поддержку.
Злоумышленники всегда ищут уязвимости в целевых системах. Они сканируют типичные бреши в защите (они могут даже скрываться во фреймворках или библиотеках).Исследование компании Positive Technologies о корпоративной безопасности показывает, что для проникновения во внутреннюю сеть компании достаточно одной или двух уязвимостей. Слабая безопасность веб-сайтов была причиной 75 процентов векторов проникновения, обнаруженных нашей компанией в ходе тестирования безопасности.
Рисунок 1. Среднее количество целевых атак в день на одно веб-приложение
Уязвимости в веб-приложениях могут иметь катастрофические последствия. Итак, какие уязвимости наиболее «популярны» у злоумышленников?
Десять основных уязвимостей OWASP
Open Web Application Security Project (OWASP) поддерживает рейтинг 10 наиболее распространенных угроз.OWASP Top 10, хотя и не является официальным стандартом, является широко признанным документом, используемым для классификации рисков уязвимостей. Список последний раз обновлялся в 2017 году.
Для каждой из 10 угроз в списке, вот наш взгляд на причины и меры по исправлению, которые заслуживают наибольшего внимания.
Впрыск
Злоумышленник может использовать поля ввода для внедрения грамматически правильных конструкций, нарушающих логику приложения. Это способ внедрения вредоносного кода в приложение, чаще всего на основе SQL, NoSQL, OS или LDAP.
Аналитики Positive Technologies определили SQL-инъекцию как самую популярную атаку на веб-приложения (27%).
Чаще всего атаки с использованием инъекций происходят, когда веб-приложение не может ограничить ввод данных пользователем в формы сайта и поля ввода. Вредоносный код, введенный в приложение в таких полях, может дать доступ к конфиденциальной информации или даже права администратора.
Вот пример небезопасного приложения с такими уязвимостями. В видеоролике SQL-инъекция используется для получения доступа к конфиденциальным данным (информации о зарплате сотрудников).
Что делать:
- Автоматизируйте процесс обнаружения уязвимостей в коде с помощью специальных инструментов анализа (таких как PT Application Inspector).
- Убедитесь, что выходные данные соответствуют логике приложения (если приложение просит ввести имя в поле ввода, оно должно в конечном итоге вывести имя, а не, скажем, всю базу данных).
- Очистить входы. При вводе номера телефона пользователь должен иметь возможность вводить только цифры, знаки плюса и круглые скобки, но не символы, такие как / или%.Имена пользователей не должны содержать таких последовательностей, как «-».
Нарушение аутентификации
Получение информации об учетных записях других пользователей или аутентификация от имени другого пользователя — очевидная, но общая проблема.
В этих случаях злоумышленник может выполнить атаку методом перебора. На многих сайтах не соблюдаются требования к сложности пароля. В частности, когда количество попыток ввода пароля не ограничено (например, учетная запись не замораживается после трех неудачных попыток), становится возможным несколько векторов атаки.
В этом видео злоумышленник может узнать, где и как развернуто приложение. Эта информация используется для соответствующей настройки вектора атаки.
Что делать:
- Используйте reCAPTCHA для замедления автоматических атак.
- Повысьте качество паролей и уменьшите способность злоумышленника угадывать пароли:
- Ограничьте максимальное количество попыток ввода пароля и / или установите задержку после каждой попытки.
- Не разрешать стандартные или стандартные комбинации имени пользователя и пароля (например, «admin / admin» или «admin / password»).
- Не допускать утечки учетных данных, которые были скомпрометированы на других сайтах.
- Обеспечьте соблюдение требований к сложности пароля (не менее восьми символов, включая прописные и строчные буквы).
Раскрытие конфиденциальных данных
Плохая реализация криптографии и использование небезопасных протоколов могут быть приглашением для хакеров.Используя косвенные индикаторы и побочные каналы, злоумышленники могут определить ключи шифрования или методы шифрования. В атаках, основанных на времени, скорость, с которой приложение обрабатывает определенные запросы и отвечает на них, указывает информацию, представляющую ценность для злоумышленника.
Что делать:
- Ограничьте доступ к конфиденциальным данным, чтобы незаконные пользователи не могли получить к ним доступ.
- Используйте надежное шифрование для защиты соединений и данных.
Внешние объекты XML (XXE)
Нацелившись на синтаксический анализатор XML, злоумышленник может внедрить в документ внешние объекты, которые приводят к чтению локальных файлов и, в некоторых случаях, даже к выполнению произвольного кода.
Эта атака возможна, если приложение использует XML для передачи данных между сервером и веб-браузером пользователя. Спецификация XML потенциально опасна и может быть использована для доступа к любым файлам сервера, которые доступны самому приложению.
Это видео иллюстрирует процесс внедрения документа с вредоносным объектом в приложение. В реальной атаке это привело бы к компрометации учетных записей пользователей.
Что делать:
- Отключить обработку внешних сущностей в анализаторе XML.
- Используйте методы, позволяющие обнаруживать и игнорировать внешние объекты, такие как пути к файлам или URL-адреса.
Нарушение контроля доступа
Когда контроль доступа нарушен, злоумышленник, имеющий доступ к учетной записи, может использовать привилегии, для которых учетная запись не предназначена. Обычная учетная запись может читать и копировать файлы, которые должны быть доступны только администратору.
Как это случилось? Права на администрирование и управление приложением могут быть неправильно настроены (или, как иногда случается, не настроены вообще).Это позволяет злоумышленникам создать сеанс администратора или получить права администратора.
Что делать:
- Все доступные функции бизнес-логики должны четко разграничивать права каждой роли (администратор, пользователь, гость).
- Контроль доступа должен быть реализован на каждом уровне:
- Презентация: Скрыть информацию о недоступных функциях.
- Бизнес-логика: Отсутствуют функции, изменяющие состояние модели до авторизации пользователя.
- Данные: сделать доступными только те данные, которые необходимы для конкретной роли (безопасность на уровне строк).
- Идентификаторы объектов должны быть случайными: злоумышленники не должны иметь возможность угадывать будущие значения идентификаторов на основе уже обнаруженных.
Неверная конфигурация безопасности
Небезопасные и уязвимые компоненты могут иметь разные формы: фреймворки, веб-серверы, серверы баз данных и сами приложения.
Исследователи ежедневно находят уязвимости в системах и компонентах.От уязвимостей нулевого дня особенно сложно защититься. Снова и снова использование небезопасных компонентов приводило к краже информации и широкомасштабным атакам.
Когда приложение использует небезопасные компоненты, злоумышленники могут узнать все, что им нужно знать о компонентах, серверах и многом другом. Посмотрите эту демонстрацию.
Что делать:
- Включите и используйте стандартные параметры безопасности для таких компонентов, как серверы.
- Не включайте тестовые учетные данные или конфиденциальную информацию в версии выпуска.
- Не включайте заголовки «Сервер» и «Версия» в ответы HTTP, поскольку они предоставляют информацию, полезную для хакеров.
- Установите флаги «secure» и «httpOnly» для повышения безопасности файлов cookie.
Межсайтовый скриптинг (XSS)
Эти атаки обычно принимают форму инъекции, при которой на клиенте запускается произвольный сценарий в контексте атакуемого сайта.Это обходит ту же политику происхождения, которая обычно управляет источниками скриптов.
Злоумышленники внедряют скрипт на страницу сайта жертвы. Этот сценарий запускается при каждом посещении сайта. Один из простейших примеров — это когда пользователь щелкает небезопасную ссылку и вводит свои учетные данные в социальной сети, которые в конечном итоге попадают в руки злоумышленников. Большинство современных браузеров внимательно изучают скрипты сайта и предупреждают о возможных угрозах.
Посмотрите, как внедрение сущностей в приложение может повлиять на выполнение кода.В этом примере внедрение заставляет скрипт запускаться в браузере клиента.
Что делать:
- Очистить и отфильтровать входные и выходные данные на веб-сайтах.
- Включить защиту на основе браузера.
- Установите обновления браузера для получения последних настроек безопасности.
Небезопасная десериализация
При преобразовании потока данных в объекты (десериализации) враждебные или измененные объекты могут вызвать серьезные проблемы с безопасностью.Злоумышленники могут использовать это для удаленного выполнения кода и запуска программ.
См. Наш пример, в котором злоумышленник может запустить любой процесс на сервере приложений — в данном случае калькулятор.
Что делать:
- Не десериализуйте входные данные из ненадежных источников (в таких случаях безопаснее JSON и XML).
- Принудительно проверять целостность с помощью цифровых подписей при использовании сериализованных данных в HTTP-запросах.
- Убедитесь, что десериализация применяет строгие ограничения типа для всех объектов.
Использование компонентов с известными уязвимостями
Этого недостаточно, чтобы избежать ошибок в собственном коде. Злоумышленники также могут нацеливаться на другое программное обеспечение, на которое вы полагаетесь. Сторонние библиотеки и фреймворки могут содержать уязвимости. У хакеров может быть целый арсенал известных уязвимостей в популярных библиотеках. И в редких случаях в такие компоненты специально вставляются уязвимости или бэкдоры.
Наше тестовое приложение использует сторонние библиотеки. Узнайте, почему не всегда безопасно предполагать, что чужой код более безопасен, чем ваш собственный.
Что делать:
- Используйте актуальные версии всего стороннего кода.
- Сведите к минимуму использование сторонних компонентов.
- Следите за новостями об уязвимостях в компонентах, которые вы используете. Когда о таких уязвимостях станет известно, оперативно устанавливайте исправления.Даже при отсутствии патчей вы все равно сможете защитить свои системы, внедрив обновления политики безопасности (как это было возможно во время эпидемии WannaCry).
Недостаточное ведение журнала и мониторинг
Крошечный инцидент может быть частью гораздо более крупной атаки. Неспособность получить и сохранить полную информацию препятствует пониманию потенциальных рисков и угроз. Вот почему необходимо всегда расследовать инциденты, даже те, которые изначально кажутся незначительными.
Что делать:
- Создайте процедуры для обработки инцидентов.
- Обеспечить соблюдение соответствующих стандартов и правил (ISO, HIPPA, PCI DSS). Внедряйте новые методы обеспечения безопасности как непрерывный процесс.
- Усиление контроля и защиты.
Подходы к безопасности веб-приложений
Идеальная безопасность веб-приложения может быть невозможна, но существует множество способов минимизировать риск внешних угроз.Здесь мы рассмотрели каждый из самых популярных векторов атак на приложения. Чтобы оставаться в безопасности, мы настоятельно рекомендуем развернуть защиту, чтобы снизить ваш профиль риска и снизить способность злоумышленника использовать уязвимости. Одним из важных шагов является безопасный жизненный цикл разработки (SDL). Это сложный и трудоемкий процесс, требующий существенных изменений в рабочих процессах разработки. Полное внедрение SDL требует значительных финансовых вложений (покупка дополнительного программного обеспечения) и персонала (найм квалифицированных специалистов по безопасности).
Вот наши основные рекомендации по защите веб-приложений:
- Воспользуйтесь анализатором исходного кода. Это программное обеспечение выявляет уязвимости и слабые места кода на раннем этапе, чтобы исправить их ближе к началу процесса разработки. Большинство анализаторов кода могут защитить ваше приложение от уязвимостей OWASP Top 10.
Посмотрите демонстрацию PT Application Inspector, анализирующего исходный код и обнаруживающего уязвимости.
Вот разбивка этих уязвимостей.
Рисунок 2. Распределение уязвимостей
- Разверните брандмауэр веб-приложений (WAF) для защиты своего сайта. Это обеспечит безопасность веб-приложения, даже если оно содержит уязвимости или появляются новые угрозы. WAF может остановить известные атаки на уровне приложений и бизнес-логики. Более того, он обнаруживает использование уязвимостей нулевого дня, предотвращает атаки на пользователей, а также анализирует и коррелирует события при реконструкции цепочек атак.В идеале WAF должен интегрироваться с внешней информацией о безопасности и управлением событиями (SIEM) и решениями для защиты от DDoS-атак. Интеграция WAF с автоматическим анализом исходного кода дает возможность виртуального исправления, которое закрывает уязвимости еще до того, как они были исправлены в коде.
- Регулярно оценивайте безопасность своих веб-приложений и исправляйте обнаруженные уязвимости. По возможности выбирайте анализ методом белого ящика (оценка с полным доступом к исходному коду приложения). Оценки должны выполняться на всех этапах жизненного цикла сайта, а не только в последнюю минуту перед запуском.
- Не используйте устаревшие версии веб-сервера, ОС, CMS или библиотеки. Регулярно обновляйте свои системы и устанавливайте самые свежие исправления.
- Записывайте и расследуйте киберинциденты. Своевременное определение источника угрозы позволяет минимизировать риски.
.