
- •15. Назначение, содержание и особенности Международного стандарта iso15408 «Общие критерии безопасности информационных технологий».
- •16. Компьютерные преступления и особенности их расследования.
- •17. Типы и виды компьютерных вирусов. Особенности поражающего воздействия.
- •Вios(пзу) Вирус → зос(диск) → Операционная система.
- •18. Антивирусное программное обеспечение. Типы и характеристики защиты.
- •2. Ревизоры
- •3. Сторожа
- •19. Информационные ресурсы рф.
- •20. Содержание и особенности Международных стандартов серии iso/iec 17799:2002.
- •21. Права на доступ к информации.
15. Назначение, содержание и особенности Международного стандарта iso15408 «Общие критерии безопасности информационных технологий».
ГОСТ Р ИСО/МЭК 15408:
предназначен для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий (ИТ). Устанавливая общую базу критериев - делает результаты оценки безопасности ИТ значимыми для более широкой аудитории.
дает возможность сравнения результатов независимых оценок безопасности. Это достигается предоставлением общего набора требований к функциям безопасности продуктов и систем ИТ и к мерам доверия, применяемых к ним при оценке безопасности. В процессе оценки достигается определенный уровень уверенности в том, что функции безопасности таких продуктов или систем, а также предпринимаемые меры доверия отвечают предъявляемым требованиям. Результаты оценки могут помочь потребителям решить, являются ли продукты или системы ИТ достаточно безопасными для их предполагаемого применения, и приемлемы ли прогнозируемые риски при их использовании.
полезен в качестве руководства как при разработке продуктов или систем с функциями безопасности ИТ, так и при приобретении коммерческих продуктов и систем с такими функциями. При оценке такой продукт или систему ИТ называют объектом оценки (ОО). К таким ОО, например, относятся операционные системы, вычислительные сети, распределенные системы и приложения.
направлен на защиту информации от несанкционированного раскрытия, модификации или потери возможности ее использования. Категории защиты, относящиеся к этим трем типам нарушения безопасности, обычно называют конфиденциальностью, целостностью и доступностью соответственно. ГОСТ может быть также применим к тем аспектам безопасности ИТ, которые выходят за пределы этих трех понятий.
сосредоточен на угрозах информации, возникающих в результате действий человека как злоумышленных, так и иных, но возможно также применение ГОСТ Р ИСО/МЭК 15408 и для некоторых угроз, не связанных с человеческим фактором. Может быть применим и в других областях ИТ, но не декларируется их правомочность вне строго ограниченной сферы безопасности ИТ.
применим к мерам безопасности ИТ, реализуемым аппаратными, программно-аппаратными и программными средствами. Если предполагается, что отдельные аспекты оценки применимы только для некоторых способов реализации, это будет отмечено при изложении соответствующих критериев.
Достоинство: полнота требований безопасности и их систематизация, гибкость в применении и открытость для последующего развития;
Недостатки: главное внимание уделено защите от несанкционированного доступа (НСД). Модификации или потери доступа к информации в результате случайных или преднамеренных действий и ряд других аспектов информационной безопасности остался не рассмотренным.
16. Компьютерные преступления и особенности их расследования.
Классификация компьютерных преступлений по кодификатору международной уголовной полиции генерального секретариата Интерпола.
QA – несанкционированный доступ и перехват;
QD – изменение компьютерных данных;
QF – компьютерное мошенничество;
QR – незаконное копирование (пиратство);
QS – компьютерный саботаж;
QZ – прочие компьютерные преступления.
Особенности раскрытия компьютерных преступлений:
Сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;
Сложность в подготовке и проведении отдельных следственных действий;
Особенности выбора и назначения необходимых судебных экспертиз;
Целесообразность использования средств компьютерной техники в расследовании преступлений данной категории;
Отсутствие методики расследования компьютерных преступлений.
Три типичные следственные ситуации:
Собственник ИС собственными силами выявил нарушение целостности / конфиденциальности информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы;
Собственник ИС собственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы;
Данные о нарушение целостности / конфиденциальности информации в ИС и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).
Если нет следов вторжения в ПО, то они могут быть очевидными: внешними или внутренними.
Внешние:
1) попытка присоединиться к сети (линии связи);
2) усиление затухания сигнала фактической линии связи;
3) применение емкости напряжения, частоты.
Внутренние:
1) повторяемая передача управляющих команд;
2) частое использование подсказок, не разрешенная, незапланированная работа;
3) жалобы пользователей, поставщиков, заказчиков на частые ошибки при входе в систему.
Превентивные меры :
Хорошее ПО текущего контроля;
Регулярная проверка системных журналов;
«Следящая система».