Top Banner
Полтавський університет споживчої кооперації України Кафедра інформаційно-обчислювальних систем к.т.н., доцент Юдін О.М. Економічна інформатика
78
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Security

Полтавський університет споживчої кооперації України

Кафедра інформаційно-обчислювальних систем

к.т.н., доцент Юдін О.М.

Економічна інформатика

Page 2: Security

2

Безпека інформаційних Безпека інформаційних системсистем

Лекція 5

Page 3: Security

Навчальні питанняНавчальні питання

1. Загрози комп'ютерної безпеки.

2. Захист інформаційних систем.

3. Можливі види атак на інформаційні системи.

Page 4: Security

ВизначенняВизначення

Інформаційна безпека — стан захищеності інформаційного простору, який забезпечує формування та розвиток цього простору в інтересах особистості, суспільства та держави.

http://www.domarev.kiev.ua/obuch/lek_11_n2.htm

Домарев В.В. "Безопасность информационных технологий"

Page 5: Security

Інформаційний простір — середовище, де здійснюється формування, збір, зберігання та розповсюдження інформації.

ВизначенняВизначення

Page 6: Security

Захист інформації — сукупність засобів, методів, організаційних заходів щодо попередження можливих випадкових або навмисних впливів природного чи штучного характеру, наслідком яких може бути нанесення збитків чи шкоди власникам інформації або її користувачам, інформаційному простору.

ВизначенняВизначення

ЗАКОН УКРАЇНИ"Про захист інформації в автоматизованих системах"

Page 7: Security

7

Основні поняття безпекиОсновні поняття безпеки

КонфіденційністьЦілісність Доступність

Засоби, яки дозволяють приховувати інформацію. Звичайно це

досягається за допомогою

шифрування.

Захист інформації від випадкового або

навмисного пошкодження (видалення).

Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у

використання.

Суттю захисту інформації є її доступність при збереженні цілісності інформації та гарантованій конфіденційності.

Page 8: Security

8

ВступВступ• Проблема захисту інформації в

системах електронної обробки даних виникла практично одночасно з їх створенням

• Вже в 1974-1975 рр. в урядових

органах США було розкрито близько 70 випадків несанкціонованого проникнення в комп'ютерні системи з нанесенням збитку у розмірі 32 млн. доларів.

Page 9: Security

ВступВступДіяльність сучасних кіберзлочинців

є дуже серйозним бізнесом: вони залучають аутсорсерів, створюють

продукти і пропонують платні послуги, отримують прибутки і

скорочують затрати.

За матеріалом лабораторії Є. Касперського «Киберпреступность: гонка вооружений», 2008

Найбільш вразливими для атак зараз є наступні області:- Інтернет-гроші, Інтетнет-банкинг;- віддалені сховища даних і додатків;- онлайн ігри;- онлайн біржові агентства;- Web 2.0, соціальні мережі.

http://www.viruslist.com/ru/analysis?pubid=204007625

Page 10: Security

10

ВступВступ

Кількість інцидентів з безпекою інформаційних систем постійно зростає

За даними CERT/CC – Computer Emergency Response Team (www.cert.org).

Page 11: Security

11

Причини загрозПричини загроз • дані через Internet передаються незашифрованими;

• при проектуванні протоколів TCP/IP не розглядалися питання безпеки;

• складність в адмініструванні сучасних гетерогенних (неоднорідних) мереж;

• низька кваліфікація і помилки персоналу;

• наявність уразливостей у програмному і апаратному забезпеченні комп'ютерних мереж.

Page 12: Security

12

УразливістьУразливість

Уразливість - будь-яка характеристика або властивість інформаційної системи, використання якої порушником може привести до реалізації загрози.

Приклади уразливостейПриклади уразливостей:

– помилки в програмах; – помилки адміністрування; – дозволений сервіс, якої не

використовується;– помилки в проектуванні програмних або

апаратних засобів мережі.

Page 13: Security
Page 14: Security

14

ВступВступ

• В перші десятиліття комп'ютерної епохи основну небезпеку представляли хакери, зараз безпека інформації прогресує через комп'ютерні віруси (черві), що розповсюджуються за допомогою глобальної мережі Internet

Page 15: Security

15

ВступВступ

• Першим відомим "черв'яком" прийнято вважати програму Роберта Морріса (Robert Morris), студента Корнелського університету.

• За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів Глобальної Мережі.

Robert Morris

Page 16: Security

16

ВступВступ

• Зараз “черв'як" Уорхола може повністю підпорядкувати собі Internet (або декілька сотень тисяч вузлів) всього за 15 хвилин (за 15 хвилин він здатний дістати доступ до 300000 вузлів).

За годину число заражених

машин може перевищити декілька мільйонів.

Page 17: Security

17

ВступВступ

Розглянемо, завдяки чому так може статися.

Page 18: Security

18

1. Загрози комп'ютерної безпеки.

Page 19: Security

19

ФакториФакториНа безпеку комп'ютерних мереж оказують вплив різні фактори

Людський фактор

Технічний фактор

Природні катаклізми

Page 20: Security

Людський факторЛюдський фактор

Page 21: Security

21

Людський факторЛюдський фактор

• Таким чином, однією із основних потенційних загроз для інформаційних систем є так званий людський фактор – цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони складають до 75% усіх випадків.

Page 22: Security

Головні причини втрати Головні причини втрати інформаціїінформації на сучасному на сучасному

етапіетапі

(За даними дослідження CISCO у 2008 році)

http://www.cisco.com/go/dlp.

Page 23: Security

Особливості сучасного етапуОсобливості сучасного етапу

• централізована модель управління в корпораціях поступається місцем ініціативам з боку локальних офісів і віддалених працівників, стирається грань між роботою і особистим життям

• співробітники компанії все більше користуються новими пристроями і додатками для взаємодії, такими як ноутбуки, мобільні телефони, програмні застосування Web 2.0 і соціальні мережі

• бізнес вимагає від співробітників більшої мобільності і співпраці, а це неможливо без сучасних засобів захисту, політик безпеки і правильного навчання

• все це вимагає нових підходів до інформаційної безпеки. Захист інформації стає справою не тільки співробітників ІТ-відділу, а також всіх співробітників офісу

Page 24: Security

1 причина1 причина

Один з п'яти службовців признався, що знаходив спосіб обійти обмеження на доступ до якого-небудь веб-сайту.

Особливо поширена така практика в країнах з економікою, що розвивається, таких як Індія і Китай, де 52% опитаних сказали, що просто хотіли подивитися потрібний їм сайт, а третина взагалі заявила, що це їх особиста справа.

Зміна настройок безпеки на своєму комп'ютері

Page 25: Security

2 причина2 причина

7 з 10 фахівців відзначили, що половина втрат інформації в їх компанії відбувалася у працівників, які використовували заборонені програмні застосування.

Більшою мірою це торкнулося США (74%) і Індії (79%).

Використання недозволених додатків.

Time Boss - это программа, которая дает возможность ограничивать время

использования компьютера, время, проведенное в интернете, а также составить

список запрещенных программ и папок.

Page 26: Security

3 причина3 причина

Минулого року дві п'ятих ІТ-фахівців мали справу із службовцями, які намагалися або діставали доступ до не дозволених частин мережі.

У Китаї цей показник ще більше – дві третіх.

Не авторизований доступ до мережі.Не авторизований доступ до мережі.

Page 27: Security

4 причина4 причина

24% співробітників призналися, що можуть говорити про секретну інформацію свого працедавця в розмовах з друзями і сім'єю

Відкриття доступу до корпоративної інформаціїВідкриття доступу до корпоративної інформації

Page 28: Security

5 причина5 причина

У тому, що до їх корпоративних обчислювальних пристроїв мають доступ ті, хто не повинен його мати, призналися 44% опитаних.

Сумісне використання робочих пристроїв.

Page 29: Security

6 причина6 причина

Дві треті працівників використовують свій корпоративний комп'ютер для особистих потреб, наприклад, для викачування музики, покупок в Інтернеті, чатів, блогів і іншого.

Половина опитаних застосують особисту пошту для спілкування з партнерами і клієнтами, але тільки в 40% випадків це схвалено ІТ-відділом.

Розмивання меж між робочими і особистими комунікаційними пристроями.

Page 30: Security

7 причина7 причина

Мінімум один з трьох службовців залишає свій комп'ютер не відключивши від системи і не заблокувавши його, коли покидає своє робоче місце.

Незахищені пристрої.

Page 31: Security

8 причина8 причина

20% людей запам'ятовують в системі свої облікові дані або записують їх поруч зі своїм ПК.

Запам'ятовування логінів і паролів.Запам'ятовування логінів і паролів.

Page 32: Security

9 причина9 причина

22% опитаних носять з собою на мобільних пристосуваннях, наприклад, флеш-картах, важливу робочу інформацію поза офісом.

Особливо це поширено в Китаї (41%).

Втрата портативних пристроїв.

Page 33: Security

10 причина10 причина

22% німецьких робітників дозволяють особам, що ні є співробітниками організації бути присутнім в офісі, не маючи дозволу керівництва.

Середній показник по дослідженню – 13%.

Допуск на своє робоче місце сторонньої особи без нагляду.

Page 34: Security

34

ВизначенняВизначення• Під фактором або загрозою

розуміється будь-яка подія, що потенційно може завдати шкоди організації шляхом розкриття (порушення конфіденційності), модифікації або руйнування інформації (порушення цілісності), або відмови в обслуговуванні критичними сервісами (порушення доступу).

Page 35: Security

35

ЗагрозиЗагрози

Джерела розповсюдження загроз

• Інтернет• Інтранет• Електронна пошта• знімні носії інформації

Page 36: Security

Види загрозВиди загроз

черв'яки віруси трояни

Програми-реклами (Adware)

Програми-шпигуни (Spyware)

потенційно небезпечні програми

Програми-жарти

руткіти

атаки хакерів

фішинг

спам

Page 37: Security

Першій вірусПершій вірусВірус BrainBrain , що став причиною першій епідемії у світі був створений 1986 р. в

Пакистані.

Вірус BrainBrain записував себе в завантажувальний сектор і

розповсюджувався через дискети.

Шкідлива програма була створена двома братами-бізнесменами як захист від

несанкціонованого копіювання.

Вірус повинен був вражати тільки піратські дискети, на яких була відсутня

ліцензійна копія їх програми. Перед зараженням вірус шукав спеціальну мітку ліцензійного ПО і заражав дискету тільки

у разі її відсутності.

Вірус не мав ніяких деструктивних властивостей.

Вірус проявляв себе тим, що перейменовував мітку диска в (c) Brain. Крім того, він видавав текстове повідомлення з контактними даними авторів, їх адресою і телефонами.

Page 38: Security

10 самих відомих вірусів10 самих відомих вірусів

Page 39: Security

ВірусиВіруси

Кількість вірусів, що були виявлені з 2003 року спеціалістами лабораторії Касперського

Згідно звіту, зростання числа нових шкідливих програм в порівнянні з 2005 р. склало 41%.

При цьому стрімко збільшується кількість «троянських» програм-шпигунів, орієнтованих на крадіжку даних користувачів онлайн-ігор, і спостерігається подальший розвиток «троянцев»-шифровальщиків.

Також наголошується підвищена увага тих, хто пишуть віруси до Microsoft Office, в якому було знайдено багато нових уразливостей.

Page 40: Security

Virus.Win32.Gpcode.acVirus.Win32.Gpcode.acШкідлива програма, що шифрує файли користувача на зараженому комп'ютері.Для шифрування частково використовується алгоритм RSA з різною довжиною ключа (від 56 біт).

Зашифровані файли користувача неможливо використовувати надалі, що дає можливість зловмисникам вимагати у постраждалих кошти.

У папках із зашифрованими файлами з'являються файли

readme.txt приблизно наступного змісту:

Page 41: Security

RootKitRootKitПрограма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі.

Rootkit - набір утиліт або спеціальний модуль ядра, які зломщик встановлює на зламаній їм комп'ютерній системі відразу після отримання прав адміністратора.

Цей набір, як правило, включає різноманітні утиліти для «замітання слідів» вторгнення в систему, сніфери, сканери, кейлоггери, троянські програми, що заміщають основні утиліти.

Rootkit дозволяє зломщику закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом заховання файлів, процесів а також самої присутності руткита в системі.

Page 42: Security

ФішингФішинг• Це вид інтернет-шахрайства, сутністю

якого є розсилка електронних повідомлень з метою крадіжки конфідіційної інформації як правило фінансового характеру.

• Фішингові повідомлення складаються максимально подібними до справжніх інформаційних повідомлень банків або інших установ і мають посилання на спеціально підготовлену точну копію сайту установи від якою надійшов лист.

• На даному сайті користувачу пропонується ввести, наприклад, номер кредитної карти або іншу конфідіційну інформацію.

За даними Symantec 22% операцій на серверах хакерів

пов'язані з продажею зламаних банківських

рахунків.

RSA conference 2008

КО №16 22 квітня 2008 року

Page 43: Security

СпамСпамСпам - анонімна масова розсилка не бажаних поштових повідомлень.

За минулий 2007 рік об'єм спаму збільшився у 2 рази і зараз складає 92% всіх листів, що пересилаються.

Теоретично один комп'ютер зі складу спеціальної мережі спамерів, може за годину передати 25 тис. листів, вся мережа – 7.3 млрд. повідомлень, а за добу – 63 млрд. повідомлень

Page 44: Security

2. Захист інформаційних 2. Захист інформаційних системсистем

Page 45: Security

Операційна системаОпераційна система • ОС комп'ютеру є дуже

складною, тому теоретично вона має уразливості

• Для запобігання проблем з безпекою необхідно використовувати останні версії ОС, відповідні оновлення та “заплатки”

• Наприклад, для ОС Windows ХР – Service Park 3, Windows Vista – Service Park 1

• Оновлення та “заплатки” необхідно встановити також для всіх програм, що є на ПК і які мають уразливості.

Page 46: Security

NTFSNTFSДля надійного збереження інформації на комп'ютерах, що працюють під управлінням ОС Windows рекомендують використовувати файлову систему NTFS.

NTFS має вбудований засіб, за допомогою якого здійснюється контроль за доступом до об'єктів файлової системи – Access Control Access Control ListList (ACL), списки контролю доступу.

Page 47: Security

Пароль адміністратораПароль адміністратораНеобхідно пам'ятати, особливо при роботі у мережі, що кореневі розділи всіх дисків (фізичних і логічних) для полегшення віддаленого адміністрування за замовчуванням віддані у спільний доступ.

Для віддаленого підключення необхідно тільки підібрати пароль, тому пароль адміністратора або членів групи адміністраторів повинний бути складним і довгим. Приклад паролю: A#u_6&5d4Z

Page 48: Security

Мережний екранМережний екран

• Брандмауер, мережний екран або Firewall - це програмний, або апаратний пристрій, який захищає окремий комп'ютер або кордон мережі

• Він дозволяє або ні вхід до всієї мережі або окремого комп'ютеру, а також передачу пакетів із середини мережі (з комп'ютеру) в зовнішні мережі.

Page 49: Security

Атака з ІнтернетуАтака з Інтернету

Page 50: Security

Атака з ІнтернетуАтака з Інтернету

Page 51: Security

Мережний екранМережний екранБрандмауер також блокує доступ до спеціального засобу протоколу ТСР, що має назву “портів” або “сокетів” (sockets).

Сокети забезпечують роботу у мережі декілька програмних застосувань одночасно.

Порти з номерами від 1 до 1024 застосовуються операційною системою, дуже небезпечним є доступ до 135, 136, 137, 445 портів ОС Windows, тому брандмауер блокує до них доступ.

Page 52: Security

АнтивірусАнтивірус

Наступний обов'язковий засіб захисту сучасного

ПК - антивірус

Page 53: Security

АнтивірусАнтивірус

Page 54: Security

Антивірус+мережний екранАнтивірус+мережний екранКращий

програмний засіб захисту ПК: антивірус +

мережний екран.

Page 55: Security

Системи виявлення атакСистеми виявлення атак

Intrusion Detection SystemIntrusion Detection System – – IDSIDS

Виявлення атак – це процес ідентифікації і реагування на підозрілу діяльність, яка направлена на вивід з

ладу роботи комп'ютерної мережі

Для локального комп'ютеру засоби виявлення підозрілої діяльності маються у антивірусі – еврістичний аналізатор, проактивний захист.

Page 56: Security

Сканери безпекиСканери безпеки

• Головна задача: дослідження комп'ютерів мережі з метою виявлення уразливостей

NESSUS NetRecon

Page 57: Security

E-mail

SQL

WEB, FTP

File

СерверСАЗ

Firewall

Firewall

АРМадминістратора

безпеки

Система виявлення атак

Консоль

Менеджер

Сканер

Консоль

Агент

Агент

Агент

АгентАгент

Агент

Агент

Агент

Агент

Шифрований трафік

АРМи посадових осіб

Агент

Сервер автентифікації

АгентМартшрутизатор з шифруванням

потоків

Шифрований трафік

Обманна система

Система захисту комп'ютерної мережі

Page 58: Security

58

3. Можливі атаки на комп'ютерні мережі

Page 59: Security

59

Атака

• Атака – це будь-яка дія або зв'язана послідовність дій порушника, яки приводять к реалізації загрози шляхом використання уразливостей інформаційної системи (комп'ютерної мережі).

Page 60: Security

60

Етапи реалізації атакиЕтапи реалізації атаки

Можна виділити наступні етапи реалізації атаки:

1. Попередні дії перед атакою або "збір інформації" (information gathering);

2. “Реалізація атаки" (exploitation);

3. Завершення атаки.

Page 61: Security

61

Етапи реалізації атакиЕтапи реалізації атаки

Page 62: Security

62

Етапи реалізації атакиЕтапи реалізації атаки

• Основний етап — це збір інформації. Саме ефективність роботи зловмисника на даному етапі є заставою успішної атаки.

Сканування портів за допомогою сканеру безпеки

Page 63: Security

63

Компоненти атакиКомпоненти атаки

Page 64: Security

64

Модель атакиМодель атаки

Той, хто атакує

Ціль атаки

Page 65: Security

65

Модель атакиМодель атаки

Page 66: Security

66

Модель атакиМодель атаки

Page 67: Security

67

Модель атакиМодель атаки

Той, хто атакує

Ціль атаки

Проміжний вузол 1

Проміжний вузол 1

Page 68: Security

68

Класифікація атакКласифікація атак

Page 69: Security

69

Класифікація атакКласифікація атакКласифікація атак

Пасивні

По характерувпливу

Активні

По цілівпливу

Порушенняконфідіційності

Порушенняконфідіційності

Порушенняпрацездатності

По умовампочатку атаки

Атакапо запиту

Атакапо події

Безумовнаатака

По наявностізворотнього

зв’язку

Є зворотнийзв’язок

Немаєзворотнього

зв’язка

Порозміщенню

суб’єкту атаки

В серединімережі

Зовнімережі

Page 70: Security

70

Класифікація атакКласифікація атак

Page 71: Security

71

DoS/DDoSDoS/DDoS• Найбільшу небезпеку

для інформаційних систем в цілому складають атаки типу «відмова в обслуговуванні» (Denial of service – DOS).

• На даний час відсутні засоби 100% захисту комп’ютерних мереж від атак даного типу.

Page 72: Security

72

DoSDoS//DDoSDDoS• Головна мета атак типу DoS/DDoS – полягає

в виведенні об’єкта з робочого стану, що в свою чергу може привести до значних фінансових втрат власника сайту.

• Найбільш відомими атаками даного типу були

атаки на кореневі DNS-сервера мережі Інтернет, що були зроблені у листопаді 2002 року.

• Тоді атака була направлена на всі 13

серверів, 7 з них вийшли з ладу.

Page 73: Security

73

ВисновкиВисновки• З початком широкого використання

міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії.

• За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.

Page 74: Security

74

• Атаки на інформаційні ресурси держави за допомогою мереж передачі даних несуть в собі загрозу національної безпеки.

• Ця загроза є дуже серйозною, тому відповідними мерами з боку, наприклад, уряду Росії є обмеження або повна заборона підключення державних установ до всесвітньої комп’ютерної мережі.

ВисновкиВисновки

Page 75: Security

75

• Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру.

ВисновкиВисновки

Page 76: Security

76

• За даними того ж самого центру CERT кількість знайдених вразливостей в порівнянні з 2000 роком також зросла у 3 рази, тобто мається стійка тенденція їх росту.

ВисновкиВисновки

Page 77: Security

77

Згідно даним спеціалізованого сайту з безпеки Zone-H

• 31.4% атак на інформаційні системи реалізовані завдяки відомим але незакритим уразливостям,

• 24.2% - завдяки помилкам у настройках, • 21.1% – за рахунок використання раніше невідомих

уразливостей, • 16.3% атак здійснюються за допомогою «грубої сили», • 4.7% - це інші атаки.

Тобто 52.5% злочинів реалізуються в результаті помилок у програмному забезпеченні, 24.4% - в наслідок помилок

адміністрування.

ВисновкиВисновки

Page 78: Security

78

Література