
- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Уязвимости компьютерной сети
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности инфы
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •15. Международные стандарты безопасности
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •32.Протоколы канального уровня
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
Связь со шпионским по
Многие adware осуществляют действия, присущие Spyware: показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising от BargainBuddy, Gator Software от Claria Corporation (может быть установлен тайным способом, демонстрирует всплывающие окна с рекламой).
Некоторые программы adware при деинсталляции не удаляют рекламный модуль.
Другие действия, характерные для spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.
20. Средства борьбы:
Задачи антивирусных средств:
обнаружение вирусов
блокирование работы программ-вирусов
устранение последствий
Устранение идет по двум направлениям:
удаление вирусов
восстановление памяти и пораженной информации
Методы обнаружения:
сканирование (просматривает файлы и ищет сигнатуру вируса)
фиксация изменений
эвристический анализ
использование резидентных сторожей
вакцинирование программ
аппаратно-программные средства
Сигнатура – запись о вирусе, которая позволяет однозначно определить вирус. Метод сканирования эффективен при работе с известными вирусами, поэтому сканер необходимо постоянно обновлять
Использование программы-ревизор - проверяет наиболее часто зараживаемые участки дисков, работает периодически. Достоинства: могут обнаружить типы вирусов, т.к они работают с участком дисков. Недостаток: непригодны для обнаружения макровирусов.
сочетает в себе 1 и 2. Проверяет возможные среды заражения, помимо этого работают с файлами подобно сканеру.
Использование тех программ,которые постоянно находятся в ОП и отслеживают действия не характерные для ОП.
При наличии необычной работы дает сообщения об обнаружении. Недостаток: ложная тривога
создается специальный модуль для контроля целостности программы. Обнаруживает все вирусы кроме стек
контроллер со специальным программным обеспечением заполняют те области диска, которые не изменяются при нормальной работе программы. При выполнении запрещенных действий контроллер дает сообщение пользователю и блокирует работу ПК. Достоинства: обнаруживает все вирусы, блокирует работу. Недостаток: зависимость от аппаратных средств.
Norton Antivirus: проверяет файлы в фоновом режиме. При работе в MSDos работает утилита NAV Boot. При работе в Windows используется утилита NAV AutoProtect. Программа может обнаружить все вирусы, том числе и неизвестные.
Сначала проверяем оперативную память, а затем загрузочные сектора дисков. При пользовании почтой, проверяет работу почты.
Финансовые потери от компьютерных вирусов
По данным Computer Security Institute в 1998 году обследовала массу организаций. Многие не могут оценить ущерб. 241 смогла оценить ущерб – общая сума 136 млн. долларов, из них 7 млн. – от компьютерных вирусов. Примерно 30 тыс. в год потери от компьютерных вирусов.
23.Классификация защищенных локальных сетей.
Классифицировать VPN решения можно по нескольким основным параметрам: