- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Накопление на магнитных лентах
- •Съемные носители информации
- •Уязвимости компьютерной сети
- •Пути повышения надежности и отказоустойчивости компьютерных систем Защита предусмотренная в системе
- •Защита ос – Windows xp, nt
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности информации
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •Симметричное шифрование
- •Ассиметричное шифрование
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •15. Международные стандарты безопасности
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •21. Основные направления защиты информации в компьютерных сетях.
- •22. Виды атак на компьютерные системы
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •По уровню сетевого протокола
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
- •34. Модели управления доступом
- •Модель с прямым разграничением (Unix-модель)
- •Модель с ролевым разграничением
- •36. Ответственность граждан за противоправные действия
Связь со шпионским по
Многие adware осуществляют действия, присущие Spyware: показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising от BargainBuddy, Gator Software от Claria Corporation (может быть установлен тайным способом, демонстрирует всплывающие окна с рекламой).
Некоторые программы adware при деинсталляции не удаляют рекламный модуль.
Другие действия, характерные для spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.
20. Средства борьбы:
Задачи антивирусных средств:
обнаружение вирусов
блокирование работы программ-вирусов
устранение последствий
Устранение идет по двум направлениям:
удаление вирусов
восстановление памяти и пораженной информации
Методы обнаружения:
сканирование (просматривает файлы и ищет сигнатуру вируса)
фиксация изменений
эвристический анализ
использование резидентных сторожей
вакцинирование программ
аппаратно-программные средства
Сигнатура – запись о вирусе, которая позволяет однозначно определить вирус. Метод сканирования эффективен при работе с известными вирусами, поэтому сканер необходимо постоянно обновлять
Использование программы-ревизор - проверяет наиболее часто зараживаемые участки дисков, работает периодически. Достоинства: могут обнаружить типы вирусов, т.к они работают с участком дисков. Недостаток: непригодны для обнаружения макровирусов.
сочетает в себе 1 и 2. Проверяет возможные среды заражения, помимо этого работают с файлами подобно сканеру.
Использование тех программ,которые постоянно находятся в ОП и отслеживают действия не характерные для ОП.
При наличии необычной работы дает сообщения об обнаружении. Недостаток: ложная тривога
создается специальный модуль для контроля целостности программы. Обнаруживает все вирусы кроме стек
контроллер со специальным программным обеспечением заполняют те области диска, которые не изменяются при нормальной работе программы. При выполнении запрещенных действий контроллер дает сообщение пользователю и блокирует работу ПК. Достоинства: обнаруживает все вирусы, блокирует работу. Недостаток: зависимость от аппаратных средств.
Norton Antivirus: проверяет файлы в фоновом режиме. При работе в MSDos работает утилита NAV Boot. При работе в Windows используется утилита NAV AutoProtect. Программа может обнаружить все вирусы, том числе и неизвестные.
Сначала проверяем оперативную память, а затем загрузочные сектора дисков. При пользовании почтой, проверяет работу почты.
Финансовые потери от компьютерных вирусов
По данным Computer Security Institute в 1998 году обследовала массу организаций. Многие не могут оценить ущерб. 241 смогла оценить ущерб – общая сума 136 млн. долларов, из них 7 млн. – от компьютерных вирусов. Примерно 30 тыс. в год потери от компьютерных вирусов.
21. Основные направления защиты информации в компьютерных сетях.
Среди направлений по защите информации выделяют обеспечение защиты информации от НСД (хщения, утраты, искажения, подделки, блокирования и специальных воздействий) и от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи.
