- •5. Общая характеристика методов и средств защиты информации.
- •6. Компьютерная система как объект информационного воздействия. Методы нарушения конфиденциальности, целостности и доступности информации.
- •7.Основные направления обеспечения информационной безопасности объектов информационной сферы государства в условиях информационной войны.
- •8.Анализ современных подходов к построению систем защиты информации.
- •9.Организационно-правовые, программно-аппаратные и инженерно-технические методы защиты информации.
- •10. Технические каналы утечки информации.
- •11. Угрозы информационной безопасности объекта. Классификация угроз. Источники угрозы
- •12. Проблемы региональной информационной безопасности
- •13. Модель компьютерного нарушителя. Типы нарушителей.
- •14. Вредоносные программы. Антивирусная защита
- •15. Информационное оружие, его классификация и возможности. Объекты информационной войны в военное и мирное время
- •Организационное и правовое обеспечение информационной безопасности
- •16. Защита персональных данных в организации
- •17. Понятие компьютерных преступлений и их классификация
- •18.Классификация информационных систем персональных данных
- •Требования к защите персональных данных при их обработке в информационных системах персональных данных
- •19. Основные методы и способы защиты информации в испДн для различных классов этих систем.
- •II Состав и содержание мер по обеспечению безопасности персональных данных
- •Состав и содержание мер по, обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных
- •20. Порядок сертификации средств защиты информации и правовое регулирование лицензионной деятельности в области защиты информации.
- •21. Государственная тайна как особый вид защищаемой информации и её характерные признаки.
- •Вопрос 2. Характерные признаки государственной тайны
- •22. Организация подготовки и проведения совещаний и переговоров по конфиденциальным вопросам.
- •23. Коммерческая тайна и ее защита. Организация режима коммерческой тайны на предприятии.
- •24. Место организационной защиты информации в системе комплексной защиты информации
- •25. Принципы, методы и формы организационной защиты информации. Соотношение организационных и правовых, организационных и технических методов защиты информации
- •26. Структура сил и средств организационной защиты на объекте.
- •27. Служба безопасности объекта. Типовая структура службы безопасности.
- •28. Организация пропускного и внутри объектового режимов.
- •29. Работа с персоналом, имеющим допуск к конфиденциальной информации. Особенности подбора персонала на должности, связанные с работой с конфиденциальными документами.
- •30. Организация системы доступа к защищаемой информации.
14. Вредоносные программы. Антивирусная защита
Согласно статье 273 УК РФ, вредоносная программа это программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Выделяют следующие виды вредоносных программ:
Компьютерный вирус разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому, вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена зараженная программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
Троянская программа (троянский конь, троян) вредоносная программа, проникающая на компьютер под видом безвредной кодека, хранителя экрана, хакерского ПО и т.д. Отличительной особенностью программ вида троянский конь, является их неспособность к саморепликации. Однако, троянский конь, может нести в себе тело другой вредоносной программы.
Шпионское программное обеспечение (Spyware) программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля зща работой компьютера и пользователя без согласия последнего.
Сетевой червь разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных сетях. Червь является самостоятельной программой.
Руткиты программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов защиты системы.
В качестве средств защиты от вредоносных программ используются антивирусные системы, в которых для обнаружения вредоносных программ, используются следующие подходы:
- Классические антивирусные технологии (обнаружение вирусов основанное на сигнатурах) метод, при котором, антивирусная система, проверяя файл, обращается к словарю (вирусной базе) с известными вирусами.
Достоинством использования сигнатур, является высокая точность определения конкретных атак, и малая доля ложных срабатываний.
Недостатком такого подхода к обнаружению вредоносных программ является необходимость постоянного обновления вирусных баз, а также, непреодолимое отставание создателей вирусных баз от программистов, создающих вредоносное ПО.
- Проактивные антивирусные технологии совокупность технологий и методов, основной целью которых является предотвращение заражения системы, а не поиск уже известных вредоносных программ в системе.
К технологиям проактивной защиты относятся:
- эвристический анализ (анализ кода выполняемого приложения, и обнаружение участка кода, отвечающего за вредоносную активность)
- эмуляция кода (эмуляция поведения ОС при запуске приложения, приложение не может нанести вреда реальной системе, а вредоносное действие будет детектировано)
- анализ поведения (перехват всех важных системных функций, отслеживание их активности в системе)
- sandboxing (ограничение привилегий выполнения, выполнение неизвестных приложений в ограниченной среде, откуда приложение не имеет прав доступа к критическим системным файлам)
- виртуализация рабочего окружения (вместо выполнения записи на реальный жесткий диск, выполняется запись в специальную дисковую область - буфер)
Достоинством проактивных технологий является способность к обнаружению ранее не известных вредоносных программ. А недостатком высокая вероятность ложного срабатывания антивирусной системы, и активное участие пользователя в случае обнаружения признаков вредоносного ПО.
В современных антивирусных системах, как правило, для обеспечения оптимального соотношения надежности защиты, и вероятности ложного срабатывания классические и проактивные антивирусные технологии применяются совместно.
Отдельным методом борьбы с вредоносными программами, можно считать законодательную деятельность. Статьей 273 УК РФ, за создание, распространение или использование вредоносных компьютерных программ, назначается уголовная ответственность, в виде лишения свободы на срок до четырех лет, со штрафом в размере до 200 000 рублей, либо, в случае если указанные деяния повлекли тяжкие последствия или создали угрозу их наступления лишение свободы на срок до семи лет.
При выборе средств антивирусной защиты целесообразно учитывать следующие факторы:
1. совместимость указанных средств со штатным программным обеспечением ИСПДн;
2. степень снижения производительности функционирования ИСПДн по основному назначению;
3. наличие средств централизованного управления функционированием средств антивирусной защиты с рабочего места администратора безопасности информации в ИСПДн;
4. возможность оперативного оповещения администратора безопасности информации в ИСПДн обо всех событиях и фактах проявления программно-математических воздействий (ПМВ);
5. наличие подробной документации по эксплуатации средства антивирусной защиты;
6. возможность осуществления периодического тестирования или самотестирования средства антивирусной защиты;
7. возможность наращивания состава средств защиты от ПМВ новыми дополнительными средствами без существенных ограничений работоспособности ИСПДн и конфликта с другими типами средств защиты.
8. Описание порядка установки, настройки, конфигурирования и администрирования средств антивирусной защиты, а также порядка действий в случае выявления факта вирусной атаки или иных нарушений требований по защите от программно-математических воздействий должны быть включены в руководство администратора безопасности информации в ИСПДн.