![](/user_photo/2706_HbeT2.jpg)
- •Национальные интересы в информационной сфере:
- •2.Понятие безопасность и ее определения:
- •4.Уровни обеспечения информационной безопасности:
- •5.Основные угрозы информационной безопасности:
- •6.Основные направления обеспечения безопасности и их взаимосвязь с информационной безопасностью:
- •Законность
- •Системность
- •Комплексность
- •Непрерывность защиты
- •Своевременность
- •Преемственность и совершенствование
- •Разделение функций
- •Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)
- •Открытость алгоритмов и механизмов защиты
- •Простота применения средств защиты
- •Научная обоснованность и техническая реализуемость
- •Специализация и профессионализм
- •Взаимодействие и координация
- •Обязательность контроля
- •7.Основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации:
- •8.Нормативно-правовые документы в области информационной безопасности:
- •9.Предмет и объект защиты информации в автоматизированных системах обработки данных:
- •10. Надежность информации:
- •11.Уязвимость информации:
- •Классификация уязвимостей
- •12.Элементы и объекты защиты в информационных системах:
- •13.Целостность, доступность, конфиденциальность:
- •14. Причина нарушения целостности информации и их классификация:
- •15.Каналы несанкционированного получения информации в асод:
- •16.Преднамеренные угрозы безопасности асод:
- •17. Основные способы защиты информации:
- •18.Основные задачи информационной безопасности:
- •19.Основные сетевые атаки в информационных системах:
- •20.Потенциальные угрозы информации, обрабатываемой пэвм:
- •21. Каналы преднамеренного нсд к информации в пэвм:
- •22.Возможные каналы нсд и информации пэвм и потенциальные угрозы:
- •23.Антивирусные средства защиты информации:
- •24.Вирусы как угроза информационной безопасности:
- •26. Идентификация и аутентификация:
- •27.Способы ограничения доступа к пэвм:
- •28.Оценка уровня безопасности от преднамеренного нсд в пэвм:
- •29.Криптографические методы защиты информации:
- •30.Основные криптографические шифры и их применения:
- •Симметричные криптографические системы
- •Асимметричные криптографические системы
- •32.Государственная тайна, основные понятия:
- •Раздел I. Общие Положения
- •Раздел II. Перечень сведений, составляющих государственную тайну
- •Раздел III. Отнесение сведений к государственной тайне и их засекречивание
- •Раздел IV. Рассекречивание сведений и их носителей
- •Раздел V. Распоряжение сведениями, составляющими государственную тайну
- •Раздел VI. Защита государственной тайны
- •Раздел VII. Финансирование мероприятий по защите государственной тайны
- •Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны
- •33.Классификация информационных ресурсов:
24.Вирусы как угроза информационной безопасности:
Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
25Вирусы классифицируются по следующим основным признакам:
1. среда обитания
2. способ заражения
3. степень воздействия
4. особенности алгоритма работы
По среде обитания вирусы можно разделить на:
1. файловые
2. загрузочные
3. файлово-загрузочные
4. сетевые
5. макро-вирусы
По способу заражения вирусы делятся на:
1. резидентные
2. нерезидентные
По степени воздействия вирусы можно разделить на следующие виды:
1. неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
2. опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
3. очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.