- •Предмет и задачи Информационной безопасности.
- •Понятие информационной безопасности.
- •Основные принципы иб. Нормативные документы, определяющие это понятие
- •Уровни обеспечения иб.
- •Понятие угрозы информации. Классификация угроз информации. Примеры.
- •Основные методы реализации угроз иб
- •Контроль информационной целостности
- •11. Этапы реализации политики безопасности. Подготовительный.
- •Аналитический этап.
- •Исследовательский этап.
- •Рекомендательный этап (Установка и настройка средств защиты).
- •Ввод сиб в эксплуатацию.
- •Основные принципы политики безопасности
- •Понятие кодирования информации. Цель кодирования.
- •14. Виды кодирования.
- •15. Помехоустойчивое кодирование. Виды. Примеры
- •17. Основные понятия по криптографии
- •18. Виды криптографических алгоритмов
- •20. Криптографическая хэш-функция
- •21. Механизм эп
- •22. Регулирование доступа. Этапы регулирования доступа. Понятие идентификации и аутентификации
- •23. Система разграничения доступа
- •24. Защита информации от утечки по техническим каналам связи
- •25. Вредоносные программы. Виды. Примеры.
- •27. Классификация антивирусных программ.
23. Система разграничения доступа
устройство, основная задача которого обеспечить санкционированный вход на объект, а также выход путем идентификации личности.
Основное назначение любой системы условного доступа - контроль и управление процессом доступа людей, транспорта и других объектов в здания, отдельные помещения (группы помещений) и территории. Наиболее важные функции системы условного доступа:
управление процессом доступа в соответствии с заранее присвоенными полномочиями
регистрация факта прохода, с привязкой ко времени
возможность управления процессом доступа в каждое помещение по отдельности
автоматизация действий и реакций (в отличие от человека, электроника может работать 24 часа в сутки, не ошибаясь при выполнении однообразных операций)
24. Защита информации от утечки по техническим каналам связи
Мероприятия по защите конфиденциальной информации от утечки по техническим каналам (далее - технической защите информации) являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности.
Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения (далее – объекта защиты).
В целях своевременного выявления и предотвращения утечки информации по техническим каналам должен осуществляться контроль состояния и эффективности защиты информации. Контроль заключается в проверке по действующим методикам выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Защита информации считается эффективной, если принятые меры соответствуют установленным требованиям и нормам. Организация работ по защите информации возлагается на руководителей подразделений, эксплуатирующих защищаемые объекты, а контроль за обеспечением защиты информации - на руководителей подразделений по защите информации (служб безопасности).
25. Вредоносные программы. Виды. Примеры.
В зависимости от проявления и дальнейшего поведения вредоносные программы можно условно разделить на следующие группы:
1) «черви»;
2) «троянские кони»;
3) программы группы риска;
4) непосредственно вирусы;
«Черви» рассылают свои копии по Сети (например, с помощью электронной почты). Название этого класса возникло из-за способности червей быстро размножаться, используя компьютерные сети.
«Троянский конь»- приложение, которое призвано незаметно и несанкционированно собирать данные и передавать их создателю вредоносной программы, разрушать или модифицировать важную информацию, создавать сбои в работе компьютера, использовать ресурсы компьютера для собственных целей.
Программы из группы риска- программное обеспечение, работа с которым несет в себе долю риска. Как пример можно привести браузер Internet Explorer. Всем известно, что в нем содержится большое количество ошибок, а потому работа с ним может стать причиной заражения вирусом или даже проникновения хакера.
Вирусами называются программы, которые способны заражать другие приложения , добавляя в них свой код, для получения управления в случае запуска зараженных файлов. Скорость размножения вирусов не такая высокая, как у «червей».26. классификация компьютерных вирусов.
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).