
- •I часть
- •2 Часть
- •1)Основные угрозы безопасности асои
- •3)Доступ к информации, виды доступа и основные понятия, которые с ними связаны.
- •4)Преднамеренные угрозы, выделенные для банковских асои.
- •5)Маскарад. Понятие и его использование.
- •6. Перехват паролей и способы перехвата паролей
- •7. Пути реализации безопасности асои
- •8. Троянский конь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты.
- •9. Сетевой червь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты.
- •10. Компьютерный вирус. Подсемейства. Ряд мер, необходимых для защиты.
- •11. Общие направления защиты информации
- •12. Важнейшие аспекты информационной безопасности
- •13. Уровни информационной безопасности
- •14. Основные критерии, по которым оценивается степень доверия или надежность систем.
- •15. Принципы классификации элементов политик безопасности
- •16. Произвольно управление доступом
- •17. Метки безопасности
- •18. Принудительное управление доступом
- •19. Безопасность повторного использования объектов
- •20. Свойства, выполнение которых требуется от монитора обращения.
- •3 Часть
- •1)Зашифровать слово с использованием шифра двойной перестановки
- •2)Зашифровать слово с использованием табличного шифра перестановки с ключевым словом.
- •Терминатор прибывает седьмого в полночь
- •3. Зашифровать слово с использованием полибианского квадрата.
- •4. Зашифровать слово с использованием системы шифрования Цезаря.
- •3 Часть
10. Компьютерный вирус. Подсемейства. Ряд мер, необходимых для защиты.
Компьютерный вирус представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники. Суть этого явления состоит в том, что программы-вирусы обладают рядом свойств, присущих живым организмам: они рождаются, размножаются и умирают. Термин «вирус» был предложен Фредом Коэном из Университета Южной Калифорнии: «Компьютерный вирус – это программа, которая может заражать другие программы, модифицировать их посредством включения в них своей возможно измененной копии. Причем, последние сохраняют способность к дальнейшему размножению».
Ключевыми понятиями в определении компьютерного вируса является его способность к саморазмножению и способность к модификации вычислительного процесса. Указанные свойства компьютерного вируса аналогичны паразитированию в живой природе биологического вируса. Вирус обычно разрабатывается злоумышленниками, чтобы как можно дольше оставаться необнаруженным в компьютерной системе.
В начальный период «дремоты» вирусов являются механизмом их выживания. Вирус проявляется в полной мере в конкретный момент времени, когда происходит некоторое событие вызова. Компьютерный вирус пытается тайно записать себя на компьютерные диски. Способ функционирования большинства вирусов заключается в таком изменении системных файлов, чтобы вирус начинал свою деятельность при каждой загрузке. Например, вирусы, поражающие загрузочный сектор, пытаются инфицировать часть жесткого диска, зарезервированного только для ОС и хранения файлов запуска. Эти вирусы загружаются в память при каждом включении компьютера и обладают наибольшей способностью к размножению и могут постоянно распространяться на новые диски.
Другая группа вирусов пытается инфицировать исполнительные файлы *.ехе и *.роm, чтобы остаться необнаруженными при выполнении кода программы системы.
Некоторые вирусы используют для инфицирования компьютерной системы как загрузочный метод, так и метод заражения файла. Это затрудняет выявление и идентификацию таких вирусов специальных программ и ведет к их быстрорастущему распространению.
Компьютерные вирусы наносят ущерб за счет многообразия размножения и разрушения среды обитания.
Подсемейства компьютерного вируса: сетевой червь, Троянский конь.
Для защиты от указанных вредоносных программ необходимо применение рядов мер:
- исключение несанкционированного доступа к исполняемым файлам
- тестирование преобразующих программных средств
- контроль целостности исполняемых файлов и системных областей
- создание замкнутой среды исполнения программ
11. Общие направления защиты информации
Под информационной безопасностью понимается защищенность информации и поддерживаемость инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователем информации и поддерживающей инфраструктуры.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявлением субъекта и интересов субъекта, связанных с использованием информационных систем из этого очевидного положения можно вывести 2 следствия:
1 Трактовка проблем, связанных с информационной безопасностью для различных категорий субъектов может существенно различаться
2 Информационная безопасность не сводится исключительно к защите информации. Субъекта информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов. Более того, для многих открытых организаций (учебных) собственная защита информации состоит отнюдь не на первом месте.