У зв'язку зі стрімким розвитком
інформаційних технологій і їх проникненням у всі сфери людської діяльності
зросла кількість злочинів, спрямованих проти інформаційної безпеки. Велику
зацікавленість з боку кібер-злочинців викликає діяльність і державних структур,
і комерційних підприємств. Їхньою метою є розкрадання, розголошення
конфіденційної інформації, підрив ділової репутації, порушення працездатності
і, як наслідок, доступності інформаційних ресурсів організації. Такі дії
завдають величезних моральних і матеріальних збитків.
Насправді ризик чатує не лише на крупні
компанії, але й на окремих користувачів. За допомогою різних засобів злочинці
дістають доступ до персональних даних – номерів банківських рахунків, кредитних
карт, паролей, виводять обчислювальну систему з ладу або дістають повний доступ
до комп'ютера. Надалі такий комп'ютер може використовуватися як частина
зомбі-мережі – мережі заражених комп'ютерів, які використовують зловмисники для
проведення атак на сервери, розсилки спаму, збору конфіденційної інформації,
розповсюдження нових вірусів і троянських програм.
Сьогодні всі визнають, що інформація є
цінним надбанням і підлягає захисту. В той самий час інформація має бути
доступною для певного круга користувачів (наприклад, співробітникам, клієнтам і
партнерам підприємства). Таким чином, постає питання про створення комплексної
системи інформаційної безпеки. Така система має враховувати всі можливі джерела
загроз (людський, технічний і стихійний чинники) і використовувати весь
комплекс захисних заходів: фізичних, адміністративних і програмно-технічних
засобів захисту.
- Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:
- зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
- внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
- Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.
- Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.
Всі ці джерела загроз необхідно обов'язково враховувати при розробці
системи захисту інформаційної безпеки. Ми зупинимося лише на одному з них —
зовнішніх загрозах, пов'язаних з діяльністю людини.
Шляхи поширення загроз (людський чинник)
Шляхи поширення загроз (людський чинник)
- Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це багато в чому сприяє розвитку численних веб-ресурсів і обміну інформацією. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, утрудняючи їх виявлення і покарання. Зловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.
Cкрипти, що автоматично запускаються при відкритті веб-сторінки, можуть
виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного
реєстру, крадіжку особистих даних і установку шкідливого програмного
забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки
на видалені приватні комп'ютери і сервери компаній. Результатом таких атак може
бути виведення ресурсу з ладу, діставання повного доступу до ресурсу, а, отже,
до інформації, що зберігається на ньому, використання ресурсу як частини зомбі-
мережі. У зв'язку з появою кредитних карт, електронних грошей і можливістю їх
використання через Інтернет інтернет-шахрайство стало одним з найбільш
поширених злочинів.
- Локальна мережа – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Локальна мережа є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.
- Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.
Крім загрози проникнення шкідливих програм існують проблема зовнішньої
небажаної пошти рекламного характеру (спаму). Не будучи джерелом прямої
загрози, небажана кореспонденція збільшує навантаження на поштові сервери,
створює додатковий трафік, засмічує поштову скриньку користувача, веде до
втрати робочого часу і тим самим наносить значні фінансові втрати. Зловмисники
стали використовувати так звані спамерські технології масового розповсюдження,
щоб примусити користувача відкрити лист, перейти по посиланню з листа на якийсь
інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише самі по
собі, але і для протидії інтернет-шахрайству і розповсюдженню шкідливих
програм.
- Знімні носії інформації — дискети, CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.
Черви (Worms) використовують для розповсюдження «діри»
(недоліки) операційної системи. Назву отримали виходячи із здатності черв'яків
«переповзати» (з комп'ютера на комп'ютер), використовуючи мережі, електронну
пошту й інші інформаційні канали. Завдяки цьому багато черви мають високу
швидкістю розповсюдження. Вони проникають у комп'ютер, обчислюють мережеві
адреси інших комп'ютерів і розсилають за цими адресами свої копії. Крім
мережевих адрес використовуються дані адресної книги поштових клієнтів.
Представники цього класу шкідливих програм іноді створюють робочі файли на дисках
системи, але можуть і взагалі не звертатися до ресурсів комп'ютера (за винятком
оперативної пам'яті).
Віруси (Viruses) заражають інші програми, додаючи в них
свій код з метою отримати управління при запуску зараженого файлу. Є повна аналогія з діями
звичайного вірусу, який вбудовує себе у носій спадковості клітини — ДНК або РНК
(дезоксрибонуклеїнову або рибонуклеїнову кислоту).
Троянські програми (Trojans) виконують в уражених
комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках,
приводять систему до «зависання», крадуть конфіденційну інформацію тощо. Такі
програми не є вірусом в традиційному розумінні цього терміну, бо не заражають
інші програми або дані). Вони не здатні самостійно проникати у
комп'ютери і розповсюджуються зловмисниками під виглядом «корисного»
програмного забезпечення. Нанесена ними шкода може багатократно перевищувати
втрати від традиційної вірусної атаки.
Останнім часом найпоширенішими типами
шкідливих програм, що псують комп'ютерні дані, стали черви. Далі по поширеності
слідують віруси і троянські програми. Деякі шкідливі програми суміщають у собі
ознаки двох або навіть трьох з перералічених вище класів.
Програми-реклами (Adware) — програмний код, без
відома користувача включений у програмне забезпечення з метою демонстрації
рекламних оголошень. Зазвичай програми-реклами вбудовано у програмне
забезпечення, яке розповсюджують безкоштовно. Рекламу розташовують у робочому
інтерфейсі. Часто такі програми збирають і переправляють своєму розробникові
персональну інформацію про користувача, змінюють різні параметри браузера
(стартові і пошукові сторінки, рівні безпеки тощо) і створюють неконтрольований
користувачем трафік. Все це може привести як до порушення політики безпеки, так
і до прямих фінансових втрат.
Програми-шпигуни (Spyware) збирають відомості про
окремо взятого користувача або організацію без їх відома. Про наявність
програм-шпигунів на своєму комп'ютері ви можете і не здогадуватися. Як правило,
метою програм-шпигунів є:
- відстежування дій користувача на комп'ютері;
- збір інформації про зміст жорсткого диска (найчастіше йдеться про сканування деяких тек і системного реєстру з метою складання списку програмного забезпечення, встановленого на комп'ютері);
- збір інформації про якість зв'язку, спосіб підключення, швидкість модему тощо.
Потенційно небезпечні додатки (Riskware) не мають
якої-небудь власної шкідливої функції, але ними можуть
скористатися зловмисники як допоміжними складовими шкідливої програми, що
містять проломи й помилки. Наявність таких програм на комп'ютері піддає ваші
дані ризику. До таких програм відносять деякі утиліти видаленого
адміністрування, програми автоматичного перемикання розкладки клавіатури,
IRC-клієнти, FTP-сервери, всілякі утиліти для зупинки процесів або утаєння їх
роботи.
Ще одним видом шкідливих програм на межі
Adware, Spyware і Riskware є програми, що вбудовуються у встановлений на
комп'ютері браузер і перенаправляють трафік. Можливо, ви зустрічалися з такими
програмами, якщо при запиті одного сайту відкривався зовсім інший.
Програми-жарти (Jokes) не заподіють
комп'ютеру якої-небудь прямої шкоди, але виводять повідомлення про те, що таку
шкоду вже заподіяно або буде заподіяно за яких-небудь умов. Такі програми часто
виводять повідомлення про форматування диска (хоча ніякого форматування
насправді не відбувається), виявляють віруси в незаражених файлах тощо.
Програми-маскувальники (Rootkit) — утиліти,
використовувані для приховання шкідливої активності. Вони маскують шкідливі
програми, щоб уникнути їх виявлення антивірусними програмами. Програми-маскувальники
модифікують операційну систему на комп'ютері і замінюють основні її функції,
щоб приховати свою власну присутність і дії, які робить зловмисник на
зараженому комп'ютері.
Інші небезпечні програми
Програми, створені для організації
DОS-атак на віддалені сервери, злому інших комп'ютерів, а також середовища
розробки шкідливого програмного забезпечення. До таких програм відносяться
утиліти (Hack Tools) хакерів, конструктори вірусів, сканери вразливості,
програми для злому паролів, інші види програм для злому мережевих ресурсів або
проникнення в систему, яку атакують.
Класифікація
комп'ютерний вірусів
За об'єктами зараження:
- файлові — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних);
- завантажувальні — уражають завантажувальні сектори дисків;
- віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в теках щодо цих програм модифікуються таким чином, що першим кластером програми стає кластер, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. Першим вірусом, що використовував подібну технологію, був DIR-вірус;
Кажуть також: файлово-бутові,
пакетні, мережеві, WinWord-віруси, Windows-віруси, OS/2-віруси, Novell
NеtWare-віруси, BIOS-віруси, CD-ROM-віруси тощо.
За способом зараження середовища мешкання вірусів: резидентні й нерезидентні.
За зовнішнім виглядом:
- звичайні — код вірусу видно на диску;
- невидимі (Stealth-віруси) — використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Маскування Stealth-вірусів спрацьовує лише тоді, коли в ОЗУ знаходиться резидентний модуль вірусу. Якщо ОС завантажувати з дискети, вірус не отримує керування ПК і Stealth-механізм не спрацьовує;
- поліморфні — код вірусу змінний.
За результатами діяльності:
- безпечні — лише поширюють себе та інколи призводять до виведення повідомлень, перезавантаження та інших несподіваних, незручних ефектів, але без втрати наявної інформації чи шкоди апаратному забезпеченню;
- небезпечні — призводять до втрати інформації, руйнування обчислювальної системи як програмного, так і (можливо) апаратного забезпечення.
За кількістю засобів знешкодження: знешкоджені однією
антивірусною програмою (АVО-віруси) чи знешкоджені кількома антивірусними
програмами (комплектом N антивірусів — АVN-віруси).
За способом створення вірусів: створені ручними засобами розробки (Н-віруси) і створені автоматизованими засобами розробки (А-віруси).
Антивірусні програми — це утиліти, що дозволяють виявити віруси, вилікувати або ліквідувати заражені файли й розділи, виявляти і запобігати підозрілим (характерним для вірусів) діям.
Класифікація
антивірусних програм:
- детектори (сканери, наприклад, антивірус Касперського, Doctor Web, MS AntiVirus, Eset Smart Security (NOD32) — перевіряють, чи є у файлах специфічна для відомого вірусу комбінація байтів. Вимагають постійного оновленя своїх баз даних;
- лікарі (фаги) — відривають від інфікованих програм тіло вірусу і відтворюють початковий стан програм;
- ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнюють їхній стан із вихідним;
- вакцини (імунізатори, наприклад, Anti Trojan Elite, Trojan Remover або Dr.Web CureIt!) — модифікують програми і диски таким чином, що вірус вважає їх уже інфікованими. Така модифікація не позначається на роботі програмного забезпечення. Зараз малопоширені;
- фільтри (охоронці) — повідомляють користувача про всі дії на його комп'ютері. Якщо троянська програма або вірус захочуть проникнути у ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює і запитає: «Дозволити чи заборонити виконання операції?». Робота з таким типом захисту вимагає певних навичок: не кожен користувач знає, що означає того чи іншого процесу. Може це Windows надумала оновитися? До речі, антивірус-фільтр є практично на кожному ПК і називають його брандмауер. Якщо такий стандартний охоронець не влаштовує користувача, він може придбати що-небудь інше, наприклад Outpost Security Suite. Багато сучасних антивірусів мають вбудований брандмауер, що дозволяє контролювати мережевий трафік і стежити за змінами в системі.
Поширені такі антивірусні програми:
- для Linux: avast!, Bitdefender, ClamAV, F-Prot Antivirus;
- для Windows: avast!, ADinf, AVG, Bitdefender, ClamAV, F-Prot Antivirus, Dr.Web, ESET NOD32, KASPERSKY, Norton.
Ознаки зараження:
- на екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;
- несподівано відкривається і закривається лоток CD/DVD-ROM — пристрою;
- довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;
- на екран виводяться попередження про спробу який-небудь з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку,
то, з великим ступенем
вірогідності, можна припустити, що ваш комп'ютер уражено вірусом. Є характерні
ознаки поразки вірусом через пошту:
- друзі або знайомі говорять вам про повідомлення від вас, які ви не відправляли;
- у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка.
Не завжди такі ознаки викликано присутністю вірусів. Іноді вони можуть бути
наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення
можуть розсилатися з вашою зворотною адресою, але не з вашого комп'ютера.
Непрямі ознаки зараження комп'ютера:
- часті зависання і збої в роботі комп'ютера;
- повільна робота комп'ютера при запуску програм;
- неможливість завантаження операційної системи;
- зникнення файлів і каталогів або спотворення їх вмісту;
- часте звернення до жорсткого диска (часто мигає лампочка на системному блоці);
- веб-браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).
У 90% випадків наявність непрямих симптомів викликана збоєм у апаратному
або програмному забезпеченні.
Дії при наявності ознак
зараження
- Не панікуйте! Не піддаватися паніці — золоте правило, яке може позбавити вас від втрати важливих даних і зайвих переживань.
- Відключіть комп'ютер від Інтернету і локальної мережі, якщо він до неї був підключений.
- Якщо симптом зараження полягає в тому, що ви не можете завантажитися з жорсткого диска комп'ютера (комп'ютер видає помилку, коли ви його вмикаєте), спробуйте завантажитися в режимі захисту від збоїв (MS Windows) або із завантажувального диску.
- До виконання яких-небудь дій збережіть результати вашої роботи на зовньому носіі (дискеті, CD-диску, флеш-картці тощо).
- Встановіть антивірусну програму, якщо ви цього ще не зробили.
- Відновіть сигнатури загроз програми. Якщо це можливо, для їх отримання виходите до Інтернету не зі свого комп'ютера, а з незараженого комп'ютера друзів, Інтернет-кафе, з роботи. Краще скористатися іншим комп'ютером, бо при підключенні до Інтернету із зараженого комп'ютера є вірогідність відправки вірусом важливої інформації зловмисникам або розповсюдження вірусу за адресами вашої адресної книги. Саме тому при підозрі на зараження краще всього відразу відключитися від Інтернету.
- Ви також можете отримати оновлення на дискеті або диску у дистриб'юторів і відновити програму з цього джерела. Встановите рекомендований експертами компанії рівень захисту.
- Запустіть повну перевірку комп'ютера антивірусною програмою.
Профілактика заражень
Ніякі найнадійніші і розумніші заходи не
зможуть забезпечити стовідсотковий захист від комп'ютерних вірусів і троянських
програм, але, дотримуючись певних правил, ви істотно знизите вірогідність
вірусної атаки і ступінь можливого збитку. Одним з основних методів боротьби з
вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика
складається з невеликої кількості правил, дотримання яких значно знижує
вірогідність зараження вірусом і втрати яких-небудь даних.
- Захистіть ваш комп'ютер за допомогою антивірусних програм і програм безпечної роботи в Інтернеті. Для цього:
- невідкладно встановіть антивірусну програму;
- регулярно оновлюйте її (кілька разів на день при виникненні вірусних епідемій);
- задайте рекомендовані експертами параметри захисту вашого комп'ютера. Постійний захист починає діяти відразу після включення комп'ютера і утрудняє вірусам проникнення на комп'ютер;
- задайте рекомендовані експертами параметри для повної перевірки комп'ютера і заплануйте її виконання не рідше одного разу на тиждень. Якщо ви не встановили компонент Анти-хакер, рекомендується зробити це, щоб захистити комп'ютер при роботі в Інтернеті.
- Будьте обережні при записі нових даних на комп'ютер:
- встановіть захист від запису на змінних дисках з файлами, у тому числі, за рахунок системного адміністрування;
- перевіряйте на наявність вірусів всі знімні диски (дискети, CD-диски, флеш-карти тощо) перед їх використанням;
- обережно поводьтеся з поштовими повідомленнями: не відкривайте ніяких файлів, що прийшли поштою, якщо ви не упевнені, що вони дійсно повинні були прийти до вас, навіть якщо їх відправлено з адрес ваших знайомих;
- уважно відностеся до інформації, що отримується з Інтернету. Якщо з якого-небудь веб-сайту вам пропонується встановити нову програму, звернете увагу на наявність у неї сертифікату безпеки;
- якщо ви копіюєте з Інтернету або локальної мережі виконуваний файл, обов'язково перевірте його за допомогою антивірусної програми;
- уважно відностеся до вибору відвідуваних вами Інтернет-ресурсів, бо деякі з сайтів заражено небезпечними скрипт-вірусами або Інтернет-черв'ами.
- Уважно ставтеся до інформації від розробників антивірусного програмного забезпечення. У більшості випадків антивірусна програма повідомляє про початок нової епідемії задовго до того, як вона досягне свого піку. Вірогідність зараження в цьому випадку ще невелика, і, викачавши оновлені сигнатури загроз, ви зможете захистити себе від нового вірусу завчасно.
- Ставтеся з недовірою до вірусних містифікацій — програм-жартів, листів про загрози зараження.
- Регулярно встановлюйте оновлення операційної системи.
- Використовуйте надійні джерела програмного забезпечення. Завантажуйте вільно поширюване програмне забезпечення лише з офіційних сайтів виробників або купуйте дистрибутивні копії платного програмного забезпечення лише в офіційних продавців.
- Обмежте доступ до комп'ютера сторонніх осіб.
- Своєчасно й регулярно робіть резервне копіювання даних. Тоді у разі втрати даних систему достатньо швидко можна буде відновити. Дистрибутивні диски, дискети, флеш-карти і інші носії з програмним забезпеченням і цінною інформацією потрібно зберігати в надійному місці. Якщо таке передбачено, обов'язково створіть диск аварійного відновлення, з якого при необхідності можна буде завантажити «чисту» операційну систему.
- Регулярно переглядайте список встановлених програм на вашому комп'ютері. Таким чином ви можете виявити програмне забезпечення, яке було встановлено на комп'ютер без вашого відома, поки ви, наприклад, користувалися Інтернетом або встановлювали деяку програму. Деякі з них можуть виявитися потенційно небезпечними програмами.
Комментариев нет:
Отправить комментарий