1
0
Pārlūkot izejas kodu

Доклад Шаповалов

Denis 2 gadi atpakaļ
vecāks
revīzija
d661eb1bfa

BIN
ТЗИ/Лекции/ПМ3.1/2.2.100_Понятие_и_особенности_утечки_информации/2016-leak.png


+ 40 - 0
ТЗИ/Лекции/ПМ3.1/2.2.100_Понятие_и_особенности_утечки_информации/Шаповалов.md

@@ -0,0 +1,40 @@
+**Утечки информации** — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.  
+
+Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.  
+
+Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет».  
+
+## Классификация видов утечки информации  
+
+***Умышленные утечки:*** 
+   - Инсайдеры и избыточные права. К этому виду относятся случаи, основной причиной которых стали действия сотрудников, имеющих доступ к секретам легально, в силу своих служебных обязанностей. Все варианты инсайда условно можно разделить на две группы: в одном случае сотрудник, не имея доступа к информации, получает ее незаконно, а в другом он обладает официальным доступом к закрытым данным и умышленно выносит их за пределы компании.
+
+   - Кража информации (извне). Проникновение в компьютер с помощью вредоносных программ и похищение информации с целью использования в корыстных интересах. На хакерские атаки приходится 15% от всего объема утечек информации. Вторжение в устройство извне и незаметная установка вредоносных программ позволяют хакерам полностью контролировать систему и получать доступ к закрытым сведениям, вплоть до паролей к банковским счетам и картам. Для этого могут применяться различные программы вроде «троянских коней». Главный атрибут данного вида утечки — активные действия внешних лиц с целью доступа к информации. 
+
+   - Взлом программного обеспечения. Приложения, используемые в рабочем процессе или на личном компьютере сотрудника, часто имеют незакрытые уязвимости, которые можно эксплуатировать и получать тем самым различные небезопасные возможности вроде исполнения произвольного кода или повышения привилегий.
+
+   - Вредоносные программы (бекдоры, трояны) нацелены на причинение вреда владельцу устройства, позволяют незаметно проникать в систему и затем искажать или полностью удалять информацию, подменять ее другими,  похожими данными. 
+
+   - Кражи носителей. Весьма распространенный вариант утечек, который случается в результате преднамеренного хищения устройств с информацией — ноутбуков, смартфонов, планшетов и других съемных носителей данных в виде флешек, жестких дисков. 
+
+***Случайные утечки:***
+
+   - К этому виду можно отнести инциденты, которые происходят из-за потери носителей данных (флешек, ноутбуков, смартфонов) или ошибочных действий сотрудников организации. Результатом может быть размещение конфиденциальной информации в интернете. Также не последнюю роль играет человеческий фактор, когда сотрудник по недосмотру открывает доступ к закрытым данным всем желающим.
+
+![2016-leak](2016-leak.png)
+
+## Анализ риска
+***Для защиты от утечки конфиденциальной информации используются:***  
+  - системы аутентификации и идентификации;  
+  - системы криптографической защиты дисковых данных, а также информации, передаваемой по сетям;  
+  - программные решения для управления ключами шифрования.  
+
+Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Для реализации этой возможности используются:  
+
+  - биометрия — физиологические особенности людей (отпечатки пальцев, изображение радужной оболочки глаза и так далее); 
+  - конфиденциальная информация — пароли, ключи и прочее.
+
+Для криптографической защиты информации применяются специальные средства, помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых сведений. Суть шифрования сводится к перестановке символов, замене, аналитическим преобразованиям или гаммированию. Распространены комбинированные средства шифрования, когда несколько различных методов используются поочередно.
+
+## Список литературы
+1. https://www.anti-malware.ru/threats/leaks