Национальная инфраструктура информационной безопасности.
Статья 349. Несанкционированный доступ к компьютерной информации
Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, –
наказывается штрафом или арестом на срок до шести месяцев.
Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, –
наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, –
наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет.
Статья 350. Модификация компьютерной информации
Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) –
наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.
Модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной системе или сети либо повлекшая по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, –
наказывается ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.
Статья 351. Компьютерный саботаж
Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) –
наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.
Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, –
наказывается лишением свободы на срок от трех до десяти лет.
Статья 352. Неправомерное завладение компьютерной информацией
Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, –
наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети –
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.
Статья 354. Разработка, использование либо распространение вредоносных программ
Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами –
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Те же действия, повлекшие тяжкие последствия, –
наказываются лишением свободы на срок от трех до десяти лет.
Безопасность в сетях: конфиденциальность, аутентификация, обеспечение строгого выполнения обязательств, авторизация, обеспечение целостности, криптография, криптоанализ, криптология, шифр, код, ключ шифра, IPsec,SSL/TSL,HTTPS,DNSsec.
• Секретность
• Аутентификация
• Обеспечение строго выполнения обязательств
• Обеспечение целостности
Конфиденциальность– предотвращение попадание информации неавторизованным пользователям.
Аутентификация– проверка принадлежности субъекту предъявленного им идентификатора, подтверждающего личность. Процесс аутентификации может осуществляться:
логин и пароль
электронный сертификат
смарт-карт
идентификация личности по биометрическим данным
Идентификация– процесс присвоения субъектам идентификатора и сравнение идентификатора с перечнем идентификаторов.
Авторизация– процесс проверки прав субъекта на выполнение некоторых действий.
Безопасность охватывает все уровни протоколов:
На физическом уровне можно поместить сетевой кабель в специальные герметические трубы.
На канальном – аппаратное сжатие, шифрование, перемешивание….
На сетевом – фаервол и брандмауэр
На транспортном – можно поддерживать зашифрованное соединение между процессами
На сеансовом – продолжительность действия ключей
На представительском – методы шифрования
На прикладном - процессы аутентификации.
Обеспечение целостности(Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.) данных с помощью хэш-кодов они используются для цифровых подписей.
Криптография– наука о методах обеспечения конфиденциальности и аутентичности.
• Криптосистема
• Криптоанализ
• Криптология
• Криптографическая стойкость
Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст)( Самый эффективный способ борьбы со сниффингом пакетов не предотвращает перехвата и не распознает работу снифферов).
Криптоанализ— наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа.
Криптоло́гия — наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей — криптографии и криптоанализа. А также разработкой методов, позволяющих взламывать криптосистемы.
Шифр- какая-либо система преобразования текста (код) для обеспечения секретности передаваемой информации.
Код— совокупность алгоритмов криптографических преобразований (шифрования), отображающих множество возможных открытых данных на множество возможных зашифрованных данных, и обратных им преобразований.
Ключ— параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма.
IPSec – это комплекс протоколов касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP пакетов. Он включает около 20ти предложений по стандартам и 18ти RFC.
Основными функциями IPSec являются:
Обеспечение конфиденциальности - отправитель должен иметь возможность шифровать пакеты до их отправки.
Обеспечение целостности
Обеспечение защиты от воспроизведения пакетов
Протоколы IPSec:
• IKE – обеспечение аутентификации сторон
• AH – обеспечивает аутентификацию пакетов и выявление их воспроизведение
• ESP – обеспечивает конфиденциальность
• HMAC – механизм аутентификации сообщений с использованием хэш функций
• DES – стандарты шифрования данных.
Существует 2 режима работы:
Транспортный– шифруется только информативная часть IP пакета.
Туннельный– IP пакет шифруется целиком. IP пакет вкладывается в другой IP пакет.
SSL/TSLTLS (что есть Transport Layer Security), он же ранее известный как SSL (Secure Sockets Layer), на данный момент является стандартом де-факто для защиты протоколов транспортного уровня от различных методов вмешательства извне. Много кто его использует.
HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.
DNSSEC (англ. Domain Name System Security Extensions) — набор спецификаций IETF, обеспечивающих безопасность информации, предоставляемой средствами DNS в IP-сетях. Он обеспечивает DNS-клиентам аутентификацию данных DNS либо аутентификацию информации о факте отсутствия данных и их целостность. Не обеспечивается доступность данных и конфиденциальность запросов.
- Стек протоколов tcp/ip. Публичные и частные пространства адресов, типы портов. Параметры настройкиTcp/ip.
- Понятие сокета. Основные параметры сокета.
- Интерфейс Nimed Pipe.
- Интерфейс MailSlot.
- Структура программы tcp-сервера.
- Структура программы tcp-клиента.
- Структура программы udp-сервера.
- Структура программы udp-клиента.
- Структура параллельного сервера.
- Структура параллельного сервера. AcceptServer.GarbageCleaner.
- Широковещание. Обнаружение сервера с помощью широковещания.
- Применение символического адреса хоста.
- Основные сетевые утилиты и их назначение.
- Служба dns.
- Служба dhcp.
- Стандарты сообщений Internet.
- Почтовая служба. Протоколы smtp,pop3.
- Протокол http.
- Служба rpCи технологияXml-rpc.
- Nat,proxy-серверы, межсетевые экраны, ремайлеры.
- Web-сервисы:soap,xml,wsdl,uddi.
- Национальная инфраструктура информационной безопасности.