Ключевыми элементами информационной безопасности являются такие понятия, как конфиденциальность, целостность и доступность. В свою очередь, точками приложения для защиты информации являются физическое оборудование или иначе аппаратное обеспечение, программное обеспечение, в том числе антивирусные программы, а также обеспечение связи и коммуникации. Сами процедуры делятся на защиту физического уровня, защиту персонала и организационного уровня. Все вместе образуют щит для защиты информации.
Главным аспектом защиты информации является авторское право. Так как любая информация, распространяемая в сети интернет, может быть использована другими людьми для применения в собственных целях, следует заботиться о защите собственной информации. В аспекте авторского права следует выделять два ключевых термина, это плагиат и антиплагиат.
Плагиат — это попытка или выдача чужой работы за свою собственную. Антиплагиат, в свою очередь, — это программа для обнаружения повторного использования текста. Для защиты собственной информации или собственных данных в Республике Казахстан приняты соответствующие нормативные правовые акты — это закон Республики Казахстан о персональных данных и их защите, а также закон Республики Казахстан о авторском праве и смежных правах. Авторское право и соблюдение авторского права, а также проверка работы на плагиат с помощью программ антиплагиат является немаловажным аспектом защиты информации и защиты персональных данных. Поговорим более подробно о различных видах информационных угроз.
Информационные угрозы вовсе не делятся только лишь на различные виды вирусов. Информационные угрозы делятся на технологические и организационные виды. В свою очередь технологические делятся на физические и программные, а организационные действуют на персонал или являются скрытым шпионажем. В свою очередь источниками вредоносного программного обеспечения являются различные способы проникновения от вирусов и других угроз. Это может быть посещение зараженного веб-сайта, открытие незапрошенного электронного письма, спам, это может быть загрузка бесплатной программы из сайтов, обещающих бесплатные программы, это может быть подключение к компьютеру флешки, найденной на улице, это может быть заражение компьютера через другой компьютер в сети, это может быть использование веб-браузера с неисправленными уязвимостями и многое другое.
У вредоносного программного обеспечения есть своя собственная классификация, и все вредоносные программы делятся на компьютерные вирусы, сетевые черви и троянские программы. Компьютерный вирус — это программа, написанная на низкоуровневом языке программирования, занимающая очень малое количество памяти как на физическом носителе, так и в оперативной памяти. Вместе с тем следует понимать, что компьютерный вирус очень тяжело обнаруживать в системе, так как он непосредственно взаимодействует с аппаратным обеспечением и может быть обнаружен далеко не всеми видами антивирусного программного обеспечения. Поговорим более подробно о классификации компьютерных вирусов.
Компьютерные вирусы делятся на среды обитания, операционные системы, алгоритмы работы и деструктивные возможности.
По среде обитания они могут быть файловыми, загрузочными, макровирусами и сетевыми вирусами. О макровирусах мы поговорим более подробно на следующих уроках, когда будем рассматривать прикладное программное обеспечение. О загрузочных вирусах следует знать, что они загружаются вместе с операционной системой и являются резидентными. То есть буквально живут либо на жестком диске и загружаются вместе со загрузочной записью, либо находятся в оперативной памяти. Удалить эти вирусы достаточно сложно и чаще всего требуется, например, перезапись операционной системы или полное его форматирование.
Для каждой операционной системы есть свои собственные виды вирусов и те вирусы которые работают например в операционной системе Windows не будут работать в операционной системе Linux так как вирусы работающие в операционной системе windows чаще всего имеют расширение .Bat или .Exe и эти файлы невозможно запустить в операционной системе Linux без дополнительного программного обеспечения.
Алгоритмы работы компьютерного вируса делятся на резидентные, само шифровальныеә, стеллс-алгоритмы и нестандартные приемы.
По деструктивным возможностям компьютерные вирусы делятся на безвредные, неопасные, опасные и очень опасные. Вредоносное программное обеспечение, как известно, делится на такие виды, как «троянов» («trojan») и «червей» («worms»). Черви распространяются по сети, а «троян» является чаще всего программой, которая наносит разрушающую функцию как операционной системе, так и аппаратному обеспечению. «Троян» может перехватывать данные, перехватывать программы, целенаправленно изменять программы или полностью уничтожить информацию, или даже являться туннелем для проникновения других видов вредоносного программного обеспечения.
Подробно остановимся на таком аспекте информационной безопасности, как целостность и защита данных. В понятии целостность и защита данных следует выделять такие термины, как валидация, верификация и биометрия. Валидация — это автоматическая компьютерная проверка, позволяющая убедиться, что введенные данные соответствуют требованиям. Например, данные, которые вводятся в форму регистрации, могут подлежать проверке формата, проверке длины, проверке присутствия или проверке орфографии. Например, в форму регистрации должен быть введен символ «@» для того, чтобы убедиться в том, что данные введены верно. Верификация, в свою очередь, это проверка схожести исходных данных с теми данными, которые вводятся в систему. Верификация может быть двойным вводом данных, смс-подтверждением, email-подтверждением или сверкой данных из различных источников. Любая информационная система, должна проходить этапы верификации. Биометрия также является ключевым термином целостности защиты данных и является системой или группой технологий, с помощью которых измерению подлежат физические и поведенческие характеристики человека: отпечатки пальцев (FingePrint), распознавание лиц (Face ID), распознавание голоса голосовыми ассистентами, жесты. «Captcha» являются так же способом верификации данных.
Немаловажным аспектом при работе в сети интернет является понятие SSL-сертификата, которое мы тоже введем на первом нашем занятии. SSL сертификат это электронно-цифровая подпись сайта. Так же как у человека есть своя собственная электронно-цифровая подпись, подтверждающая его достоверность, так и у каждого сайта должна быть своя собственная ЭЦП. С помощью SSL-сертификата сайт передается по защищенному соединению https. HTTPS обозначает hypertext transfer protocol security, то есть защищенный протокол передачи гипертекста. Если мы обратим внимание на адресную строку браузера, то в адресной строке браузером должен быть значок щита, который указывает на то, что все данные, передаваемые в этом ресурсе, передаются по защищенному соединению и являются безопасными. Кроме того это должен быть значок закрытого замка, который говорит о том, что все данные передаются по защищенному соединению. Обратим внимание еще раз на адресную строку. Здесь должен быть значок, указывающий на то, что нет никакого трекера или попытки перехватить данные.
Так, зная о том, как безопасно работать в сети интернет, мы переходим к следующему аспекту. Это социальная инженерия. Социальная инженерия на сегодняшний день является одним из опаснейших видов информационных угроз так как является процессом выманивания денег с помощью мошенников. Это могут быть фишинг-атаки, фарминг-атаки по перехвату ваших персональных данных или снятию денег с ваших счетов. Чтобы обезопасить себя и свою семью от потери денег или потери личной информации следует обращать внимание на ссылки, и их достоверность. У официальных ресурсов должны быть официальные доменные имена. Если вы обнаружили в сообщении, что известный сайт содержит ошибку в названии и выглядит не как обычно, следует закрыть его и завершить с ним работу.
Поговорим о встроенных инструментах безопасности операционной системы Windows и операционной системы Linux, а также о контроле учетных записей пользователей. Ключевым элементом сегодняшнего урока является безопасность которая осуществляется не установкой множества программ, а профилактикой вашей операционной системы. Безопасность вашей операционной системы на 90 % зависит не от установленного антивирусного средства, а от администрирования и политики учетной записи. Вместе с тем не забывайте о установке паролей и выхода из учетной записи при окончании работы. Учетные записи пользователей также можно редактировать в панели управления.
К встроенным инструментам безопасности операционной системы Windows относятся встроенные возможности защиты от вирусов и угроз, в том числе Microsoft Defender, который обеспечивает полную защиту вашего компьютера и вашей операционной системы от различных видов угроз. Данные пункты вы можете найти в вашей операционной системе, введя в меню Пуск, например, Безопасность Windows. Здесь будут доступны такие пункты, как защита от вирусов угроз, а также брандмауэр и безопасность сети, то есть набор правил операционной системы для контроля входящего и исходящего траффика. Для того, чтобы проверить свою операционную систему на наличие вирусов или проверить наличие троянов, вы можете запустить быструю проверку и ожидать сканирования вашей системы. В случае обнаружения критических уязвимостей, вирусов или угроз будет обнаружено и удалено вредоносное программное обеспечение.
Следующим немаловажным аспектом профилактики своего собственного компьютера и своей собственной операционной системы, знание утилит, встроенных в панель управления вашей операционной системой, как политика учетных записей, администрирование, а также редакторы реестра, локальная политика безопасности, управление компьютером, конфигурация системы и восстановление дисков.
В окне свойств «Мой компьютер» необходимо нажать на пункте дополнительные параметры системы и в откроющемся окне свойства системы, перейти к пункту «Защита системы». Здесь необходимо создать точку восстановления. В случае выхода из строя операционной системы, Вы можете всегда вернуться к полной работоспособности вашей операционной системы.
Редактор реестра – это небольшая утилита операционной системы с помощью которой мы можем посмотреть все записи о программном обеспечении находящиеся в нашей операционной системе. Опытному пользователю в этом разделе можно будет поменять например даже ключи программного обеспечения.
В разделе «Администрирование» – «Инструменты Windows», очень важным элементом является просмотр журнала всех событий, происходящих внутри операционной системы. Вы можете открыть журнал Windows и посмотреть какие приложения были запущены и какие приложения осуществляли свою работу в определенный период времени. Также вы можете посмотреть, какие параметры безопасности были осуществлены и какие действия по безопасности или нарушению безопасности или целостности данных могли происходить в ваше отсутствие, а также посмотреть историю браузера и историю многих других программ. Вместе с тем можно изучить общие ресурсы, которые доступны на вашем компьютере и к которым пользователи доменного имени могут иметь доступ по сети. Вместе с тем вы также можете посмотреть и список пользователей доступных в вашей операционной системе и многое другое. Если вы хотите очистить журнал и не дать доступ другим пользователям просмотреть действия, которые вы выполняли в течение вашей работы, вы можете щелкнуть правой кнопкой мыши и очистить журнал.
Следующим важным программным обеспечением в разделе Инструменты Windows является утилита «Диск восстановления». С помощью этой утилиты вы можете создать копию вашей системы на портативном жестком диске или на флэшке и восстановить работоспособность вашей операционной системы, записав образ вашей операционной системы, рабочей операционной системы.
«Очистка диска» – это не форматирование диска, это очистка временных файлов мешающих загрузке операционной системы и попадающих на жесткие диски в оперативную память и замедляющих их работу. Таким образом вы можете почистить ваши временные файлы, Cookie из Интернета, нажав попросту на кнопочку очистить системные файлы. Если вы желаете очистить какие-то другие данные, например файлы журнала обновления Windows, вы можете просто поставить галочку или снять ее в любой момент.
Встроенные инструменты безопасности операционной системы Linux.
У дистрибутива Kali Linux есть свой собственный официальный сайт. В комплекс этого дистрибутива также включены «Tor» и многие другие инструменты для проверки уязвимостей те или иных ресурсов, для проверки полного анализа сайтов, для сбора данных о сетевых соединениях, проверки доступности портов и многое другое.
Дистрибьютив используется в обучении сотрудников, занимающихся информационной безопасностью, системных администраторов, а также людей, которые занимаются защитой персональных данных, защитой серверов и также используется в обучении хакеров. Подробную информацию о порядке работы с ОС Kali Linux в обучении ИБ вы можете найти ниже.
Поговорим о безопасной работе в интернет, а также о аппаратных, технических и программных средствах защиты. И в первую очередь познакомимся с достаточно интересным сервисом howsecureismypassword, используемым для проверки того, насколько тяжело взломать ваш пароль.
Cистема сообщает о том, какое количество лет, секунд, дней, минут понадобится для взлома пароля Если ваш пароль простой и содержит, например, QWERTY, то он будет взломан тут же Данные, которые вы вводите, конечно, могут быть использованы для сбора ключевых слов для Data Dictionary, то есть словаря данных, используемых для взлома паролей.
Как известно, существует несколько способов взлома пароля Это brute force, являющийся буквально полным перебором всех возможных паролей, Но если вы не будете сохранять ваши данные и пароли, вводимые в различные поля ввода данных в вашем браузере, на сайтах то это обеспечит защиту ваших данных И конфиденциальность ваших данных Вместе с тем, следует знать о том, что в любом браузере есть пункт который обеспечивает сохранение ваших паролей.
Если вы не вышли из вашей учетной записи либо предоставляете полный доступ к вашему рабочему столу без паролей, то это значит что любой злоумышленник может иметь доступ к вашему браузеру и к паролям если вы их сохраняли в браузере. Сделать это достаточно просто.
Для того чтобы получить доступ к паролям в разделе «Инструменты» открываем «Настройки» и переходим в раздел «Приватность и защита» и чуть ниже находим пункт «логины и пароли» нажимаем на кнопки «сохраненные пароли» и здесь в списке видим все возможные сайты, а также имя пользователя или иначе логин используемый для автозаполнения на этом сайте и пароль. Одним из способов профилактики и обеспечения конфиденциальности и защиты персональной информации является режим «Инкогнито» в браузере. Что обеспечивает режим инкогнито? В первую очередь он позволяет посещать страницы в интернете без сохранения истории в основном браузере.
Любой документ, который мы создаем в операционной системе Windows можно защитить, но также любой документ, который мы создали в операционной системе Windows можно и взломать. Итак, представим себе, что мы создали новый документ Microsoft Excel. Открыли этот документ и создали здесь таблицу.
Теперь в разделе «Рецензирования» нажали на кнопки «Защитить лист» и ввели простой пароль 123, и сохранили изменения. В следующий раз мы не сможем изменить этот документ так как данный лист является защищенным. Как убрать этот пароль «взломав» документ? Sheet Protection, являющейся частью гипертекстовой разметки или XML разметки нашего документа нужно удалить и сохранить изменения в этом документе.
Что нужно знать еще о защите документа? Если в конце расширения документа стоит DOCM/XLMS/PPTM, это значит, что это документ с поддержкой макросов и может содержать как вредоносное программное обеспечение, так и полезные макросы, то есть внутри этого документа содержится фрагмент программы, обеспечивающей автоматизацию некоторых процессов. Внутри этого документа может быть вирус. Для того, чтобы этот документ открыть в безопасном режиме, мы должны щелкнуть по этому документу и открыть его свойства. Здесь мы должны поставить галочку на пункте «Только чтение», нажать кнопку «OK» и открыть документ. В первую очередь мы можем запретить или разрешить редактирование и во вторую очередь система всегда будет сообщать о риске безопасности. Нажав кнопку «ОК» при открытии документа макрос не будет запущен, если только мы не нажмем на кнопку включать содержимое.
Как проверить содержится ли внутри этого файла какой-либо макрос? На клавиатуре есть сочетание клавиш Al+F11 и если мы нажмем это сочетание клавиш, то мы увидим здесь фрагмент программы, который автоматизирует процесс или содержит вредоносную программу. Если мы разрешим этот макрос, то этот макрос будет выполняться и мы увидим результат. Если вы уверены в том, что макрос является полезным, в таком случае вы можете включить содержимое и продолжить работу с этим макросом.
Технические средства и аппаратные средства защиты. В первую очередь, для технических средств создаются «защита периметра информационной системы» с помощью: охраны пожарной сигнализации, систем цифрового наблюдения, а также системы контроля доступа. К аппаратным средствам относятся специальные регистры, устройства измерения индивидуальных характеристик человека, в том числе по биометрии, система бесперебойного питания, устройства для шифрования информации, криптографические методы, в том числе электронная цифровая подпись, публичные и приватные ключи, и многое другое.
К программным средствам защиты относятся межсетевые экранные системы мониторинга сетей, известны как firewall и криптографические средства, шлюзы, шифрование и цифровая подпись, системы аутентификации с помощью пароля, ключей доступа, средства защиты от несанкционированного доступа, в том числе журналирование, система обнаружения и предотвращения вторжений, антивирусные средства, а также системы резервного копирования.
К видам антивирусных программ относятся детекторы, фильтры, программы доктора или фаги, ревизоры, программы вакцины. Однако ни одна из существующих антивирусных технологий не может обеспечить полную защиту от вирусов. Вместе с тем антивирусная программа расходует достаточно большое количество ресурсов компьютера, использует постоянное обновление из интернета и забирает часть вычислительных ресурсов системы. Занимаясь профилактикой и контролем вашей операционной системы, вы можете обеспечить полную безопасность ваших данных и полную безопасность информации.
Среди прочего можно рассмотреть такие программы, как «Process Expolorer», «Process Hacker». «Process Hacker» является расширенным диспетчером задач, с помощью которого вы можете посмотреть буквально все запущенные процессы в вашей операционной системе. Вместе с тем одной из особенностей этой программы является просмотр всех возможных событий происходящих в сетевом интерфейсе вашей операционной системы то есть буквально можно увидеть какие процессы и какое программное обеспечение используют сетевые соединения и завершить эти процессы.
Цель: совершенствование практических навыков информационной безопасности и реагированию на инциденты безопасности через реальные ситуации и тренинги. Классические киберучения с разбором кейсов дополняются игровой механикой. В карточках описана командная игра. Цель команды – набрать максимальное число баллов
Правила (Дескрипторы)
- 3-5 команд по 3-7 человек.
- 1-12 раундов (кейсов, инцидентов).
- Одинаковая легенда, но разные:защитные меры и риски
- В каждом раунде:составить и презентовать план действий по реагированию
- По завершении команды оценивают друг друга (0-5 баллов)
Алгоритм проведения игры
- Команды придумывают себе названия и вписывают в карточку
- Команды выбирают наборы защитных мер на соответствующем бланке
- Ведущий раздает командам карточки рисков
- Ведущий зачитывает кейс (инцидент)
- Команды в течение 5 минут готовят ТОП-5 действий по реагированию на инцидент
- Команды могут отменить карточку риска реализовав контрмеру и потратив баллы (на карточке)
Команда передает 1 любую карточку риска в соседнюю команду по кругу - Выигрывает команда набравшая наибольшее количество баллов.
Уязвимости в исходном коде программы.
Команда R представляет собой группу хакеров из государства X, которой поручено получить доступ к исходному коду ПО, разрабатываемого организацией Z, с целью несанкционированного доступа к компьютерам пользователей и слежки. Главный разработчик компании Z, Иванов Иван, однажды упомянул сотруднику о любопытной особенности ПО — имени файла базы данных, которое можно создать, используя комбинацию данных, связанных с именем и датой рождения одного из его родственников. Команда R исследует потенциальные векторы атак на компьютер Иванова для сбора информации о нем и сервисах, которые он использует. После этого «злоумышленники» пытаются получить доступ к его компьютеру, чтобы скомпрометировать исходный код ПО. Как злоумышленники могут получить доступ к конфиденциальным данным? Как обеспечить защиту конфиденциальных данных и информационную безопасность?
Взлом сайта и базы данных. SQL инъекции. Пароли и шифрование.
Злоумышленник находит в интернете сайт Компании X и решает атаковать его с целью доступа к внутренним ресурсам. На сайте обслуживания клиентов был проведен «тест на проникновение» (пентест), который подтвердил наличие уязвимостей. Эксплуатируя одну из них, нарушитель получает доступ к серверу, который, помимо основной информации, предоставляет пользователям Компании X инструмент для генерации отчетов. Позже компания обнаруживает, что приложение обслуживания клиентов функционирует нормально, однако функция стороннего чата не может точно идентифицировать пользователей. Это позволяет злоумышленнику обмануть представителей службы поддержки и изменить адрес электронной почты в учетной записи, что дает ему доступ к ней. Как злоумышленники могут получить доступ к конфиденциальным данным? Какие меры можно предпринять для защиты конфиденциальной информации и обеспечения информационной безопасности?
Кража имущества.
Злоумышленник находит в сети Интернет сайт Компании X и решает провести атаку на него с целью получения доступа к внутренним ресурсам. В отношении сайта проведен «тест на проникновение» (пентест), и проверка прошла успешно. В итоге выясняется, что все средства управления виртуальной частной сетью (VPN) и удалённым доступом защищены. Тем не менее, злоумышленник без препятствий проходит мимо стойки регистрации и похищает ноутбук одного из сотрудников. Как злоумышленники могут получить доступ к конфиденциальным данным? Какие меры можно предпринять для защиты конфиденциальной информации и обеспечения информационной безопасности?
Злой IT шник.
Сервер компании используется всеми вашими работниками, для получения удаленного доступа в компанию. Знающий об увольнении системный администратор, устанавливает вредоносное программное обеспечение во все критические системы и покидает компанию, и выезжает за пределы страны. После увольнения бывший системный администратор входит в компьютерную сеть бывшего работодателя и крадет информацию, нарушая целостность всех БД и резервных копий, шифрует данные, меняет уровни доступа к финансовым счетам. Все выходные использованы как площадка для проведения незаконных финансовых операций (переводы денег с украденных карт и интернет-кошельков). Бывший системный администратор находит на черном рынке покупателя на украденную информацию объемом в несколько Гб и продает ее. СМИ узнают об инциденте, утечке важной для бизнеса информации, и публикуют на эту тему новости в региональных изданиях. Ваши действия? Каким образом злоумышленники могут получить доступ к конфиденциальным данным? Каким образом осуществить защиту конфиденциальных данных и обеспечить информационную безопасность?
Сигнатуры угроз антивирусного ПО не обновляются.
Сервер компании используется всеми вашими работниками, для получения удаленного доступа в компанию. Провайдер, компания предоставляющая услуги, изменил / отключил условия подключения к сети Интернет. На сервере не может быть обновлено средство защиты, в том числе брандмауэр, и не могут быть получены последние критически важные обновления лицензионной операционной системы. Эксперт по информационной безопасности в отпуске, и выехал за пределы города. Ваши действия? Каким образом злоумышленники могут получить доступ к конфиденциальным данным? Каким образом осуществить защиту конфиденциальных данных и обеспечить информационную безопасность?
Атака на промышленную компанию.
Вы слышали звуки? Это звуки сирены! Похоже, производство полиэтиленовых пакетов в одном из филиалов крупной компании, занимающейся производством пластиковых изделий, остановилось. Необходимо срочно выяснить, что произошло. Служба информационной безопасности утверждает, что на всех критически важных сегментах сети настроены прокси-серверы и фаерволы. В филиале выделяются два сегмента: корпоративный (ИТ) и технологический (ОТ). В корпоративном сегменте насчитывается около 10,000 хостов, среди которых компьютеры менеджеров по закупкам и продажам, специалистов по работе с персоналом, а также ИТ и ИБ специалистов. Технологический сегмент состоит из пяти цехов, где каждый технологический процесс контролируется оператором, который наблюдает за его выполнением. Также за процессами следят технологи, модифицирующие программы управления, необходимые для работы с контроллерами.
Социальная инженерия. Фишинг.
1. Команда R выполняет операции схожие с действиями неизвестной группы киберпреступников, которые рассылают электронные письма компаниям в финансовом секторе. Цель злоумышленников — получить доступ к финансовой информации организаций и возможность переводить деньги на другие счета, а также доступ к данным кредитных карт клиентов. В результате инцидента сотрудник компании открывает вложение с исполняемым файлом, что дает злоумышленникам доступ к внутренней сети. Каким образом злоумышленники могут получить доступ к конфиденциальным данным? Какие шаги можно предпринять для защиты конфиденциальной информации и обеспечения информационной безопасности?
2. Вы познакомились в сети с человеком противоположного пола, и стали переписываться. В процессе общения ваш собеседник предложил Вам сходить в кино и отправил вам ссылку, для оплаты билетов. Вы, ничего не подозревая, перешли по ссылке и произвели оплату билетов. Билеты не пришли, а ваш собеседник перестал выходить на связь. А может быть, Вы получили СМС или ММС сообщение со ссылкой на скачивание открытки, музыки, картинки или программы? Или вам написал продюсер и сообщил, что вам предлагают принять участие в просмотре-кастинге. Но для этого необходима фотосессия, за которую надо заплатить. Продюсер попросил перевести деньги как можно быстрее, и почему-то пропал?
Социальная инженерия. Спам.
Утром вы проснулись, потянулись выключить будильник на телефоне и заметили сообщение от друга. Открыв свою электронную почту, увидел следующее сообщение: «Выручай! У меня закончились деньги на телефоне, срочно мне перезвони по указанному номеру». Определите, является ли полученное сообщение спамом, и одним из методов социальной инженерии? Можно ли поделиться конфиденциальной информацией? Какие действия необходимо предпринять? Что может произойти с вашими данными, если вы перезвоните по указанному номеру?