Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ.docx
Скачиваний:
3
Добавлен:
27.08.2019
Размер:
50.99 Кб
Скачать

23. Система разграничения доступа

устройство, основная задача которого обеспечить санкционированный вход на объект, а также выход путем идентификации личности.

Основное назначение любой системы условного доступа - контроль и управление процессом доступа людей, транспорта и других объектов в здания, отдельные помещения (группы помещений) и территории. Наиболее важные функции системы условного доступа:

  • управление процессом доступа в соответствии с заранее присвоенными полномочиями

  • регистрация факта прохода, с привязкой ко времени

  • возможность управления процессом доступа в каждое помещение по отдельности

  • автоматизация действий и реакций (в отличие от человека, электроника может работать 24 часа в сутки, не ошибаясь при выполнении однообразных операций)

24. Защита информации от утечки по техническим каналам связи

Мероприятия по защите конфиденциальной информации от утечки по техническим каналам (далее - технической защите информации) являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности.

Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения (далее – объекта защиты).

В целях своевременного выявления и предотвращения утечки информации по техническим каналам должен осуществляться контроль состояния и эффективности защиты информации. Контроль заключается в проверке по действующим методикам выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Защита информации считается эффективной, если принятые меры соответствуют установленным требованиям и нормам. Организация работ по защите информации возлагается на руководителей подразделений, эксплуатирующих защищаемые объекты, а контроль за обеспечением защиты информации - на руководителей подразделений по защите информации (служб безопасности).

25. Вредоносные программы. Виды. Примеры.

В зависимости от проявления и дальнейшего поведения вредоносные программы можно условно разделить на следующие группы:

1) «черви»;

2) «троянские кони»;

3) программы группы риска;

4) непосредственно вирусы;

  1. «Черви» рассылают свои копии по Сети (например, с помощью электронной почты). Название этого класса возникло из-за способности червей быстро размножаться, используя компьютерные сети.

  2. «Троянский конь»- приложение, которое призвано незаметно и несанкционированно собирать данные и передавать их создателю вредоносной программы, разрушать или модифицировать важную информацию, создавать сбои в работе компьютера, использовать ресурсы компьютера для собственных целей.

  3. Программы из группы риска- программное обеспечение, работа с которым несет в себе долю риска. Как пример можно привести браузер Internet Explorer. Всем известно, что в нем содержится большое количество ошибок, а потому работа с ним может стать причиной заражения вирусом или даже проникновения хакера.

  4. Вирусами называются программы, которые способны заражать другие приложения , добавляя в них свой код, для получения управления в случае запуска зараженных файлов. Скорость размножения вирусов не такая высокая, как у «червей».26. классификация компьютерных вирусов.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).