Browse Source

Merge branch 'master' of u20-24mikuho/EASvZI into master

ypv 2 years ago
parent
commit
78bae5b706

+ 72 - 0
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Miklyho.md

@@ -0,0 +1,72 @@
+# Хищение паролей, файлов и другой информации (Stealers)
+
+# Cтилеры
+
+Любые пользовательские данные – от паролей к разным сервисам до электронных документов – весьма востребованы у злоумышленников. Причина известна — практически любую информацию можно монетизировать. Например, можно использовать украденные данные для вывода денег на счета злоумышленников, заказа товаров или услуг, также всегда есть возможность продать украденное другим киберпреступникам.
+
+![](kols1.PNG)
+
+Большинство браузеров предлагает сохранить вашу информацию: логины и пароли от аккаунтов, данные банковской карты, которой вы расплачиваетесь в интернет-магазинах, имя, фамилию и номер паспорта при покупке билетов и так далее. С одной стороны это удобно, вы можете сэкономить кучу времени на заполнении одинаковых форм и не беспокоиться о забытых паролях. Однако есть один нюанс: все эти данные могут достаться злоумышленникам, если на вашем компьютере заведется стилер (от английского to steal, воровать – определенный класс троянов, функционал которых полностью состоит из кражи сохраненных в системе паролей и отправки их злоумышленнику, зловред, крадущий информацию, в том числе из браузера).
+
+# Типы вредоносных программ:
+
+  # Сетевые черви 
+
+К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
+
+  - проникновения на удаленные компьютеры;
+  - запуска своей копии на удаленном компьютере;
+  - дальнейшего распространения на другие компьютеры в сети. 
+  
+  # Классические компьютерные вирусы:
+
+К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
+
+  - последующего запуска своего кода при каких-либо действиях пользователя;
+  - дальнейшего внедрения в другие ресурсы компьютера. 
+
+В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
+
+  - при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
+  - вирус скопировал себя на съёмный носитель или заразил файлы на нем;
+  - пользователь отослал электронное письмо с зараженным вложением. 
+
+   # Троянские программы:
+
+В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. 
+
+   # Хакерские утилиты и прочие вредоносные программы:
+
+К данной категории относятся:
+
+  - утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
+  - программные библиотеки, разработанные для создания вредоносного ПО;
+  - хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
+  - «злые шутки», затрудняющие работу с компьютером;
+  - программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
+  - прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
+
+   # Сталкерское ПО (программы-шпионы) 
+   
+   # Буткит (Bootkit) 
+
+# Браузеры
+ 
+![](kols2.png)
+
+Стиллер умеет красть множество данных из Chromium-браузеров, в их числе: пароли, закладки, история, куки-файлы, автозаполнение, список скачанных файлов. Из Gecko-браузеров (основанных на движке Firefox) обычно можно украсть только закладки и куки. Раньше я думал, что нельзя просто так пошариться в файлах и вынуть оттуда мои пароли — там же всё зашифровано. Оказалось, я был в корне не прав. Конечно, данные там может быть и зашифрованы, только вот к ним очень легко получить доступ через библиотеку SQLite3, которой активно пользуются не только программисты, но и злоумышленники.
+
+# Как защитить свои данные от стилеров
+Популярность вредоносных программ, которые охотятся за данными браузеров, не спадает. Существующие троянцы-стилеры активно поддерживаются, обновляются и дополняются новыми функциями. Как видите, если зловред проник на ваш компьютер, сохраненные в браузере данные, а вместе с ними финансы и репутация оказываются под угрозой. Чтобы избежать такой ситуации:
+
+  - Не доверяйте браузерам хранение важной информации, данных банковских карт – используемые ими методы защиты не являются препятствием для вредоносного ПО. Вводить их каждый раз вручную хоть и дольше, но гораздо безопаснее.
+  - Не загружайте и не запускайте подозрительные файлы, не переходите по ссылкам из подозрительных писем – в общем, соблюдайте необходимые меры предосторожности.
+  - И самое главное: лучший способ сберечь данные — это не дать зловреду проникнуть на ваш компьютер. Для этого установите надежное защитное решение.
+
+### <h1 align="center">Список литературы<h1>
+
+http://security.mosmetod.ru/zashchita-ot-virusov/160-ctilery
+https://trashbox.ru/link/i-did-not-expect-to-meet-stealer
+https://networkguru.ru/obzor-vozmozhnostey-raccoon-stealer/
+https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0_(%D0%B7%D0%BB%D0%BE%D0%B2%D1%80%D0%B5%D0%B4)
+  

BIN
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/kolas1.PNG


BIN
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/kolas2.jpg


+ 63 - 0
Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/Mikluho.md

@@ -0,0 +1,63 @@
+# Управление режимом контроля печати конфиденциальных документов.
+
+![](kold1.png)
+
+#Полномочное разграничение доступа
+
+Механизм полномочного разграничения доступа (называемый также "механизм полномочного управления доступом") обеспечивает управление доступом пользователей к конфиденциальной информации, хранящейся в файлах на локальных и сетевых дисках с файловой системой NTFS. Для каждого пользователя компьютера устанавливается некоторый уровень допуска к конфиденциальной информации. Файлам и каталогам, находящимся на локальных и подключенных сетевых дисках компьютера, назначается категория конфиденциальности, которая определяется расширенным атрибутом файла или каталога.
+
+#Контроль и управление печатью
+
+Задачи, которые решает система:
+
+   - Безопасный вывод документов на печать и контроль копирования.
+   - Безопасное хранение и обработка всех документов, отправленных на печать.
+   - Централизованное администрирование системы и управление политиками печати.
+   - Мониторинг информационных потоков и получение подробной статистики о пользователях и устройствах.
+
+Предлагаемые решения по выполняемым функциям можно условно разделить на 3 группы:
+
+   - система контроля копирования CopySafe (АРТИ);
+   - система контроля и управления печатью Принт-Контроль Про (АРТИ);
+   - системы контроля и управления печатью и копированием SafeQ (YSoft) и FollowMe Printing (Ringdale).
+
+Система контроля копирования CopySafe (АРТИ)
+
+Система CopySafe предназначена для контроля доступа и получения информации о сеансах копирования документов. CopySafe позволяет получать образ копируемого документа и статистическую информацию о сеансе работы с устройством копирования.
+
+Система представляет собой программно-аппаратный комплекс. Аппаратная часть включает устройство съема информации, встраиваемое в копировальный аппарат или МФУ и систему идентификации пользователя с помощью бесконтактной магнитной карты. Для неавторизованных пользователей функция копирования становится недоступной. При копировании документа параллельно со считыванием оригинала его цифровой отпечаток отправляется в архив (базу данных) и/или специалисту по безопасности, в зависимости от принятых в организации политик.
+
+Ключевые функции CopySafe:
+
+   - Управление доступом к функции копирования документов;
+   - Формирование архива образов скопированных документов;
+   - Возможность поиска документов по архиву для проведения служебных расследований и актуализации перечня конфиденциальной информации.
+
+Система контроля и управления печатью Принт-Контроль Про (АРТИ)
+
+Программное решение Принт-Контроль Про содержит набор инструментов по управлению, контролю и обеспечению безопасности печатного документооборота. Решение призвано минимизировать риски утечки информации в процессе её распечатки и оптимизировать расходы на содержание офисной техники.
+
+Ключевые функции:
+
+   - Сбор статистики с локальных и сетевых устройств печати.
+   - Формирование архива образов отправленных на печать документов.
+   - Возможность поиска документов по архиву для проведения служебных расследований.
+   - Контекстный анализ содержимого печатаемого документа на наличие конфиденциальной информации.
+    Оповещение службы безопасности о печати документа, содержащего конфиденциальную информацию, лицом, не имеющим прав на печать такой информации.
+
+Системы контроля и управления печатью и копированием SafeQ (YSoft) и FollowMe Printing (Ringdale)
+
+FollowMe Printing и SafeQ — комплексные программно-аппаратные решения по управлению выводом документов на печать. Решения работают с печатающими устройствами любых производителей, а также имеют варианты исполнения в виде терминалов — МФУ со встроенным ПО и средствами аутентификации.
+
+Ключевые функции:
+
+   - Безопасность печати и копирования. Пользователь получает задания только после авторизации на печатающем устройстве.
+   - Доступ к возможностям копира, факса и сканера также получают только авторизовавшиеся пользователи.
+   - Учёт и квотирование. Система позволяет получать подробные отчеты об отпечатанных и скопированных заданиях.
+   - Маршрутизация заданий и печать по правилам. Пользователь может получить свои задания на любом принтере, подключенном к системе, что снижает простой в случае выхода из строя оборудования.
+
+![](kold2.jpg)
+
+### <h1 align="center">Список литературы<h1>
+https://studfile.net/preview/951094/page:28/
+https://elvis.ru/services/application/printsec/

BIN
Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/kold1.png


BIN
Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/kold2.jpg