Практична робота
6.
«Програмний рівень захисту інформації.
Моніторинг інформаційної безпеки»
Завдання. Самостійно створити презентацію згідно
сценарію.
СЦЕНАРІЙ ПРЕЗЕНТАЦІЇ
«Моніторинг інформаційної безпеки»
Слайд
1.
Заголовок(розмір: 44 пт): Моніторинг
інформаційної безпеки(одразу
створіть пароль і збережіть цей файл). Підзаголовок(розмір:
32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата
створення. Ілюстрації:
зразки програм, що захищають інформацію.
Анімація для переходу на 2 слайд.
Слайд 2. Заголовок: Що таке моніторингові програмні продукти
для безпеки? Текст(розмір: 22
пт): Моніто́рингові
програ́мні проду́кти — це програмні продукти (модулі), призначені для
забезпечення спостережуваності обчислювальних систем, а також такі, що дозволяють фіксувати
діяльність користувачів і процесів, використання пасивних об'єктів, а також
однозначно встановлювати ідентифікатори
причетних до певних подій користувачів і процесів - з метою запобігання
порушення політики безпеки і/або забезпечення
відповідальності за певні дії. Ілюстрації: схема моніторингу
безпеки. Анімація для переходу на
третій слайд.
Слайд 3. Заголовок: Яка інформація контролюється? Текст:
Контролюються події в операційній системі: 1)натиснення клавіш на клавіатурі; 2)натиснення
клавіш миші; 3)Logon та Logoff користувача ім'я
поточного користувача; 4)скріншоти екрану; 5)десктоп (desktop capturing); 6)активне
вікно (active windows capturing); 7)розрізання скріншоту і склеювання в пам'яті;
8) скріншот навколо місця кліків клавіш миші; 9)e-mail; 10)вихідна пошта; 11)вхідна
пошта; 12)двосторонній контроль web пошти; 13) час і дата; 14)завантаження
системи і ім'я поточного користувача; 15)прикладні програми, що запускаються;
16)перемикання між завданнями; 17)буфер обміну; 18)вміст; 19)Інтернет; 20)URL; 21)тексти,
що набирають; 22) графічні вікна; 23)консольні вікна. Ілюстрації: заставка. Анімація
переходу на 4 слайд.
Слайд 4. Заголовок:
Кого називають порушником? Текст:
Порушник (англ. user violator) — користувач, що здійснює несанкціонований
доступ до інформації. Ілюстрації: схеми
дій порушників. Анімація переходу на
5 слайд.
Слайд 5. Заголовок:
Що таке санкціонований доступ до
інформації? Текст: Санкціонований
доступ до інформації (англ. authorized access to information) — доступ до
інформації, що не порушує правила розмежування доступу. Ілюстрації: схеми доступів.
Анімація для переходу на 6 слайд.
Слайд 6. Заголовок:
Що таке несанкціонований доступ до
інформації? Текст: Несанкціонований
доступ до інформації (англ. unauthorized access to information) — доступ до
інформації, що здійснюється з порушенням правил розмежування доступу. Ілюстрації: схеми доступів. Анімація для переходу на 7 слайд.
Слайд 7. Заголовок:
Що таке правила розмежування
доступу? Текст: Правила розмежування доступу (англ. access mediation rules) –
це частина політики безпеки, що регламентує правила доступу користувачів і
процесів до пасивних об'єктів. Анімація для переходу на
8 слайд.
Слайд 8. Заголовок:
Що таке політика безпеки? Текст: Політіка безпеки
інформації (англ. information security policy) - це сукупність законів, правил,
обмежень, рекомендацій, інструкцій і так далі, що регламентують порядок обробки
інформації. Ілюстрації: заставка про
безпеку. Анімація для переходу на 9
слайд.
Слайд 9. Заголовок:
Які види моніторингів виконують
програмні продукти? Текст: Перелік моніторингових продуктів: 1)моніторингові
програмні продукти для контролю співробітників підприємств і
організацій(employee monitoring software); 2) програмні продукти для
всіх видів моніторингів операційної системи(tracking software ); 3)моніторингові
програмні продукти для батьківського контролю неповнолітніх дітей(parental
control software); 4)моніторингові програмні продукти контролю доступу(access
control software ); 5)програмні продукти захисту від персоналу(personnel
security programs); 6)програмні продукти для забезпечення спостереження за
обчислювальною системою. Анімація для переходу на
10 слайд.
Слайд 10. Заголовок:
Які види інформаційних процесів
контролюються моніторинговими програмами? Текст: Види інформаційних
процесів, які можуть контролюватися: 1)Контроль інформаційних подій;
2)активність програм-провідників; 3)черга завдань; 4) робота месенджерів; 5)відеотрансляції; 6)аудіотрасляції; 7)
адміністрування. Ілюстрації:
заставка
про моніторинг безпеки. Анімація для
переходу на 11 слайд.
Слайд 11. Заголовок:
Чи контролюється бездротовий зв’язок в
операційних системах? Текст: Контролюється будь-який спосіб бездротового зв'язку
(радіодіапазон, інфрачервоний діапазон, Bluetooth, Wi-Fi і тому подібне). . Ілюстрації: зразок схем бездротових
зв’зків з операційноими системами. Анімація
для переходу на 12 слайд.
Слайд 12. Заголовок:
Якими способами можна моніторити безпеку
в операційних системах? Текст: Тільки метод
застосування моніторингових програмних продуктів дозволяє побачити грань між
керування безпекою і порушенням безпеки. Ілюстрації:
зразок
схеми програмного моніторингу безпеки. Анімація
для переходу на 13 слайд.
Слайд 13. Заголовок:
Чи існують антишпигунські програмні
продукти? Текст: Так, існують. До
даної категорії відносяться моніторингові програмні продукти, сигнатура яких (на
будь-якій підставі) включена до сигнатурних баз основних відомих
фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних
програмних продуктів. Анімація для переходу на
14 слайд.
Слайд 14. Заголовок:
Чи існують шпигунські програмні продукти?
Текст: Шпигу́нський програ́мний проду́кт
(англ. Spyware) -
це програмний продукт особливого виду, що встановлений і вживається без
належного сповіщення користувача, його згоди і контролю з боку користувача,
тобто несанкціоновано встановлений. Саме у цьому вузькому сенсі термін
шпигунський програмний продукт є дослівним перекладом англійського терміну
Spyware (англ. Spy — шпигун і англ. (Soft)ware — програмне забезпечення).
Шпигунські програмні продукти, які розроблені в обмеженій кількості
(часто тільки в одній або декількох копіях) для вирішення конкретного завдання,
пов'язаного з викраданням критичної інформації з комп'ютера користувача (наприклад, програмні продукти, що вживаються
зловмисниками-професіоналами). Дані програмні продукти можуть бути трохи видозміненими відкритими початковими
кодами моніторингових програмних продуктів, що взяті з мережі Інтернет та скомпільовані самим зловмисником, що дозволяє
змінити сигнатуру моніторингового програмного продукту; Ілюстрації: зразок схем роботи
шпигунських програм. Анімація для
переходу на 15 слайд.
Слайд 15. Заголовок: Чи існують комерційні антишпигунські
програми? Текст: Комерційні
моніторингові програмні продукти, які дуже рідко вносяться до сигнатурних баз
відомих фірм-виробників анти-шпигунських програмних продуктів і/або
антивірусних програмних продуктів. Це призводить до того, що публікація зловмисниками
в мережі Інтернет повнофункціональної версії даного комерційного
моніторингового програмного продукту може перетворити останній на шпигунський
програмний продукт , який не виявляється анти-шпигунськими програмними продуктами
і/або антивірусними програмними продуктами; шпигунські програмні продукти, що
включаються до складу програм-вірусів. До
моменту внесення сигнатурних даних до вірусної бази ці шпигунські програмні
продукти є невідомими. Приклад - це
всесвітньо відомі віруси, що натворили багато бід в останні роки, мають в
своєму складі модуль перехоплення натиснень клавіатури і відправки отриманої
інформації в мережу Інтернет. Ілюстрації: зразок схеми роботи
шпигунських програм. Анімація для
переходу на 16 слайд.
Слайд 16. Заголовок:
Які інформаційні процеси відбуваються в
анти-шпигунських програмних продуктах? Текст: Санкціоноване
застосування моніторингових програмних продуктів дозволяє власникові
(адміністраторові безпеки) автоматизованої системи: 1) визначити (локалізувати)
всі випадки спроб несанкціонованого доступу до конфіденційної інформації з
точним визначенням часу і мережевого робочого місця, з якого
така спроба здійснювалася; 2) локалізувати всі випадки спотворення (знищення)
інформації; 3) визначити факти несанкціонованого встановлення програмного
забезпечення; 4) проконтролювати можливість використання персональних
комп'ютерів в неробочий час і виявити мету такого використання; 5) визначити
всі випадки несанкціонованого використання модемів в локальній мережі шляхом
аналізу фактів запуску несанкціоновано встановлених спеціалізованих прикладних
програм; 6) визначити всі випадки набору на клавіатурі критичних слів і
словосполучень, підготовки будь-яких критичних документів, передача яких третім
особам призведе до матеріального збитку; 7) визначити факти нецільового
використання персональних комп'ютерів та отримати достовірну інформацію, на
підставі якої розроблятиметься політика інформаційної безпеки підприємства; 8) контролювати
доступ до серверів та персональних комп'ютерів; 9) проводити інформаційний
аудит; 10) проводити дослідження комп'ютерних інцидентів; 11) проводити наукові
дослідження, пов'язані з визначенням точності, оперативності і адекватності
реагування персоналу на зовнішні дії; 12) визначити завантаження комп'ютерних
робочих місць; 13) визначити завантаження персоналу підприємства; 14) відновити
критичну інформацію після збоїв комп'ютерних систем; 15)забезпечити спостереження за
обчислювальною системою.
Саме ця властивість, залежно від
якості її реалізації, дозволяє в тій або іншій мірі контролювати дотримання співробітниками підприємства, закладу, фірми
встановлених правил безпечної роботи на комп'ютерах і політики безпеки.
Ілюстрації: зразок схем
рівнів опрацювання інформації. Анімація для переходу на 17 слайд.
Слайд 17. Заголовок:
Дякую за увагу! Текст: Захищайте свої авторські права! Ілюстрації: фото
авторів презентації.
Довідка про шпигунські
програмні продукти
Spyware (у вузькому сенсі), шпигунське
програмне забезпечення програмне забезпечення для відстежування (моніторингу)
дій користувача,
що
вживається несанкціоновано:
·
несанкціоновано
вживані моніторингові програмні продукти (англ. Tracking Software);
·
несанкціоновано
вживані програмні продукти, призначені для контролю натискань клавіш на
клавіатурі комп'ютера (англ. Keyloggers);
·
несанкціоновано
вживані програмні продукти, призначені для контролю скріншотів екрану монітора
комп'ютера (англ. Screen Scraper);
·
Spyware
(у широкому сенсі) , тобто Spyware (у вузькому сенсі) плюс інші потенційно
небажані технології
Перелік
Spyware (у вузькому сенсі)
приведений вище.
Перелік
інших потенційно небажаних технологій (англ. Potentially Unwanted Technologies)
включає:
Програмне забезпечення для показу
реклами (англ.
Advertising Display Software (Adware).
Причому
саме той вид реклами, на показ якої користувач не давав своєї згоди і яка
показується користувачеві примусово;
Автоматичні завантажувачі
програмного забезпечення
(англ. Automatic Download Software) — наприклад, так звані Tricklers.
Причому
саме той вид завантажувачів програмного забезпечення, який використовується без
відома користувача, тобто несанкціоновано;
Програми-«дозвонювальники» (англ. Dialing Software, или
Dialers). Причому саме той вид дозвонювальників,
на
роботу яких користувач не давав своєї згоди, тобто вживаних несанкціоновано;
Технології пасивного
відстежування
(англ. Passive Tracking Technologies ) — наприклад, несанкціоновано вживані
кукі, так звані Tracking Cookies;
Програмне забезпечення призначене
для несанкціонованого віддаленого контролю і керування комп'ютерами (англ. Remote Control
Software) — наприклад, Backdoors, Botnets, Droneware;
Програми для несанкціонованого
аналізу стану систем безпеки
(англ. Security Analysis Software) — наприклад, Hacker Tools, Port and
vulnerability scanners,
Password
crackers;
Програми для несанкціонованого
внесення змін до комп'ютерної системи
(англ. System Modifying Software) — наприклад Hijackers, Rootkits;
Потенційно
небажаними дані технології названі тому, що само по собі застосування цих технологій
зовсім не робить який-небудь програмний
продукт шпигунським програмним продуктом. Дані технології можуть
застосовуватися в цілком законних цілях та бути корисними.
Інформаційний аналіз про втрати даних
Антивірусні програмні продукти:
Інформаційний аналіз про втрати даних
Виробник систем для резервного копіювання даних Acronis оприлюднив результати дослідження, присвяченого проблемі втрати інформації користувачів.
65% респондентів повідомили, що в 2018 році вони або вони самі, або хто-небудь з їх родичів зіткнулися з втратою даних в результаті випадкового видалення файлів або збоїв апаратного або програмного забезпечення. У порівнянні з 2017-м частка таких користувачів зросла майже на 30%.
Вперше за п'ятирічну історію дослідження, проведеного Acronis, майже всі споживачі (92,7%) резервують дані з власних комп'ютерів. Зростання даного показника склав 24% в річному численні.
Користувачі стали більше цінувати власні дані, про що свідчить той факт, що 69,9% готові витратити більше $ 50 на відновлення втрачених файлів, фотографій, відео та іншої інформації. У минулому році лише 15% були готові заплатити таку суму.
Для більшості компаній захист даних стає одним з найбільш важливих пріоритетів: Так, вони проводять резервування даних щомісяця (25,1%), щотижня (24,8%) або щодня (25,9%). В результаті таких заходів 68,7% заявили, що в минулому році не мали простоїв через втрати даних.
Такі компанії добре обізнані про останні ризики, що загрожують їх даними, в результаті чого вони висловили заклопотаність або крайню заклопотаність щодо програм-вимагачів (60,6%), кріптоджекінга (60,1%) і соціальної інженерії (61%).
Антивірусні програмні продукти:
Шпигунські програми на комп'ютері.
Як виявити і видалити
З вірусами і наслідками їх впливу на комп'ютерні системи сьогодні знайомі практично всі користувачі. Серед усіх загроз, які набули найбільшого поширення окреме місце займають програми-шпигуни, що стежать за діями користувачів і займаються крадіжкою конфіденційної інформації. Далі буде показано, що собою представляють такі додатки і аплети, і розглянуто питання, пов'язане з тим, як виявити шпигунську програму на комп'ютері і позбутися від такої загрози без шкоди для системи.
Що таке шпигунська програма?
Почнемо з того, що шпигунські програми, або виконувані аплети, зазвичай звані Spyware (spy по-англійськи «шпигун»), в звичайному сенсі вірусами, як такими, що не є. Тобто вони не мають практично ніякого впливу на систему в плані її цілісності або працездатності, хоча при зараженні комп'ютерів здатні постійно перебувати в оперативній пам'яті і споживати частину системних ресурсів. Але, як правило, на швидкодії ОС це особливо не позначається.
Але ось основним їх призначенням є саме відстеження роботи користувача, а по можливості - крадіжка конфіденційних даних, підміна електронної пошти з метою розсилки спаму, аналіз запитів в Інтернеті і перенаправлення на сайти, що містять шкідливе ПЗ, аналіз інформації на вінчестері і т. Д. Саме собою зрозуміло, що у будь-якого користувача повинен бути встановлений хоча б примітивний антивірусний пакет для захисту. Правда, в більшості своїй ні безкоштовні антивіруси, ні тим більше вбудований брендмауер Windows повної впевненості в безпеці не дають. Деякі додатки можуть просто не розпізнаватися. Ось тут і виникає цілком закономірне питання: «А який же тоді має бути захист комп'ютера від шпигунських програм?» Спробуємо розглянути основні аспекти та поняття.
Види шпигунських програм
Перш ніж приступати до практичного вирішення, слід чітко собі уявляти, які саме програми та аплети відносяться до класу Spyware. На сьогоднішній день розрізняють кілька основних типів:
- кей-логгер;
- сканери жорстких дисків;
- екранні шпигуни;
- поштові шпигуни;
- проксі-шпигуни.
Кожна така програма по-різному впливає на систему, тому далі подивимося, як саме проникають шпигунські програми на комп'ютер і що вони можуть накоїти в зараженій системі.
Методи проникнення Spyware в комп'ютерні системи
Сьогодні у зв'язку з неймовірним розвитком інтернет-технологій Всесвітня павутина є основним відкритим і слабозахищеним каналом, який загрози такого типу використовують для впровадження в локальні комп'ютерні системи або мережі.
У деяких випадках шпигунські програми на комп'ютер встановлює сам користувач, як не парадоксально це звучить. У більшості випадків він про це навіть не здогадується. А все банально просто. Наприклад, скачали ви з Інтернету начебто цікаву програму і запустили установку. На перших стадіях все виглядає, як зазвичай. Але ось потім іноді з'являються вікна з пропозицією інсталяції якогось додаткового програмного продукту або надбудови до Інтернет-браузеру. Зазвичай все це написано дрібним шрифтом. Користувач, прагнучи швидше завершити процес установки і приступити до роботи з новим додатком, часто не звертає на це уваги, погоджується з усіма умовами і ... в підсумку отримує впровадженого «агента» зі збору інформації.
Іноді шпигунські програми на комп'ютер встановлюються у фоновому режимі, маскуючись потім по важливі системні процеси. Варіантів тут може бути більш ніж достатньо: інсталяція неперевіреного ПО, завантаження контенту з Інтернету, відкриття сумнівних вкладень електронної пошти і навіть просте відвідування деяких небезпечних ресурсів в Мережі. Як уже зрозуміло, відстежити таку установку без спеціального захисту просто неможливо.
наслідки впливу
Що стосується шкоди, що завдається шпигунами, як уже було сказано, на системі це в цілому не відбивається жодним чином, але ось для користувача інформація і особисті дані схильні до ризику.
Найбільш небезпечними серед усіх додатків такого типу є так звані кей-логгер, а простіше кажучи, клавіатурні шпигуни. Якраз вони і здатні стежити за набором символів, що дає зловмиснику можливість отримання тих же логінів і паролів, банківських реквізитів або пін-кодів карт, і все-того, що користувач не хотів би зробити надбанням широкого кола людей. Як правило, після визначення всіх даних відбувається їх відсилання або на віддалений сервер, або по електронній пошті, природно, в прихованому режимі. Тому рекомендується застосовувати для зберігання такої важливої інформації спеціальні утиліти-шифрувальники. До того ж зберігати файли бажано не на жорсткому диску (їх запросто знайдуть сканери вінчестерів), а на знімних носіях, так хоча б на флешці, причому обов'язково разом з ключем дешифратора.
Крім усього іншого, багато фахівців вважають найбільш безпечним використання екранної клавіатури, хоча і визнають незручність цього методу.
Відстеження екрану в плані того, чим саме займається юзер, небезпеку становить тільки в разі, коли вводяться конфіденційні дані або реєстраційні реквізити. Шпигун просто через певний час робить скріншоти і відправляє їх зловмисникові. Використання екранної клавіатури, як в першому випадку, результату не дасть. А якщо два шпигуна працюють одночасно, то взагалі нікуди не сховаєшся.
Відстеження електронної пошти проводиться за списком контактів. Основною метою є підміна змісту листа при відправленні його з метою розсилки спаму.
Проксі-шпигуни шкоди завдають тільки в тому сенсі, що перетворюють локальний комп'ютерний термінал в якусь подобу проксі-сервера. Навіщо це потрібно? Та тільки потім, щоб прикритися, скажімо, IP-адресою користувача при здійсненні протиправних дій. Природно, користувач про це не здогадується. Ось, припустимо, хтось зламав систему захисту якогось банку і вкрав енну суму грошей. Відстеження дій уповноваженими службами виявляє, що злом був проведений з терміналу з таким-то IP, що знаходиться за такою-то адресою. До нічого не підозрює людині приїжджають спецслужби і відправляють за ґрати. Правда, нічого хорошого в цьому немає?
Перші симптоми зараження
Тепер переходимо до практики. Як перевірити комп'ютер на шпигунські програми, якщо раптом з якихось причин виникли сумніви щодо цілісності системи безпеки? Для цього потрібно знати, як на перших стадіях проявляється вплив таких додатків.
Якщо ні з того ні з сього помічено зниження швидкодії, або система періодично «зависає», або взагалі відмовляється працювати, для початку слід подивитися на використання навантаження на процесор і оперативну пам'ять, а також провести моніторинг всіх активних процесів.
У більшості випадків користувач в тому ж «Диспетчері завдань» побачить незнайомі служби, яких до цього в дереві процесів не було. Це тільки перший дзвіночок. Творці програм-шпигунів далеко не дурні, тому створюють програми, які маскуються під системні процеси, а виявити їх без спеціальних знань в ручному режимі просто неможливо. Потім починаються проблеми з підключенням до Інтернету, змінюється стартова сторінка і т. Д.
Як перевірити комп'ютер на наявність шпигунських програм
Що ж стосується перевірки, штатні антивіруси тут не допоможуть, особливо якщо вони вже пропустили загрозу. Як мінімум потрібно якась портативна версія начебто Dr. Web Cure It! або Kaspersky Virus Removal Tool (а краще - щось на зразок Rescue Disc з перевіркою системи ще до її завантаження).
Як знайти шпигунську програму на комп'ютері? У більшості випадків рекомендується використовувати цілеспрямовані спеціальні програми класу Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware і ін.). Процес сканування в них повністю автоматизований, так само як і подальше видалення. Але і тут є речі, на які варто звернути увагу.
Як видалити шпигунську програму з комп'ютера: стандартні методи і використовується стороннє ПО
Видалити шпигунське ПЗ з комп'ютера можна навіть вручну, але тільки за умови, що ваша програма замаскована.
Для цього можна звернутися до розділу програм і компонентів, знайти шукане програму зі списку і запустити процес деінсталяції. Правда, деинсталлятор Windows, м'яко кажучи, не зовсім хороший, оскільки залишає після завершення процесу купу комп'ютерного сміття, так що лушче використовувати спеціалізовані утиліти начебто iObit Uninstaller, які, крім видалення стандартним способом, дозволяють виробляти поглиблене сканування на предмет пошуку залишкових файлів або навіть ключів і записів в системному реєстрі.
Тепер пару слів про нашумілої утиліті Spyhunter. Багато її називають мало не панацеєю від усіх бід. Дозволимо собі з цим не погодитися. Сканує вона систему ще нічого, правда, іноді видає помилкове спрацьовування Проблема не в цьому. Справа в тому, що деінсталювати її виявляється досить проблематично. У рядового користувача від всього того кількості дій, які потрібно виконати, просто голова обертом іде.
Що використовувати? Захист від таких загроз і пошук шпигунських програм на комп'ютері можна здійснити, наприклад, навіть за допомогою пакета ESETNOD32 або Smart Security з активованою функцією «Антивор». Втім, кожен сам вибирає, що для нього краще і простіше.
Узаконений шпигунство в Windows 10
Але і на цьому ще не все. Все вище сказане стосувалося тільки того, як проникають шпигунські програми в систему, як поводяться і т. Д. Але що робити, коли шпигунство узаконений?
Windows 10 в цьому плані відзначилася не в кращу сторону. Тут є купа служб, які потрібно відключити (обмін даними з віддаленими серверами Microsoft, використання ідентифікації для отримання реклами, відправку даних в компанію, визначення місця розташування з використанням телеметрії, щоб отримувати оновлення з декількох місць і т. Д.).
Чи існує 100-відсоткова захист?
Якщо подивитися уважно на те, як проникають шпигунські програми на комп'ютер і що вони роблять згодом, про 100-відсоткову захист можна сказати тільки одне: її не існує. Навіть при залученні всього арсеналу засобів в безпеці можна бути впевненим відсотків на 80, не більше. Однак і з боку самого користувача повинні бути відсутніми провокують дії у вигляді відвідування сумнівних сайтів, установки небезпечного програмного забезпечення, ігнорування попереджень антивіруса, відкриття вкладень електронної пошти з невідомих джерел і т. Д.
Немає коментарів:
Дописати коментар