- •3)Основные законы рф, касающиеся вопросов информационной безопасности
- •Глава 28 «Преступление в сфере комп. Инфы
- •Закон «Об информации, информационных технологиях и о зи» 149 фз
- •7. Кадровое обеспечение комплексной системы защиты информации
- •8. Защита информации от утечки по техническим каналам
- •Основные стандарты в области информационной безопасности
- •Управление рисками для задач информационной безопасности
- •Основные программно-технические меры обеспечения защиты информации
- •Технологии идентификация и аутентификации
- •Протоколирование и аудит.
- •Основные методы шифрования. Симметричные алгоритмы (des, гост 28147-89).
- •Основные методы шифрования. Асимметричные алгоритмы (rsa).
- •Основные методы шифрования. Хэширование (гост р 34.11-94)
- •Основные методы шифрования. Управление криптоключами. Метод Диффи-Хеллмана.
- •Электронно-цифровая подпись.
- •19Угрозы иб в социальных сетях
- •21) Пиратство в сети интернет
- •22) Социальная инженерия и Кевин Митник
- •23)Защита конфиденциальных документов
- •24)Капча
- •Назначение и функция капчи
- •Примеры captcha, случаи использования
- •25)Куки
- •26)Фишинг
- •27)Ив в россии
- •29)Иб в европе
- •30) Защита написанием e-mail на картинке (либо отдельных букв, символов @ и точки).
- •31)Общие правила защиты от технических средств получения информации:
- •Пути нейтрализации акустического канала утечки информации
- •32)Wikileaks – угроза иб?
- •35)Обеспечена безопасность при обработке pin-кодов.
- •36)Хакеры
- •Стивен Возняк
- •Тим Бернерс-Ли
- •Кевин Митник
- •Адриан Ламо
- •Джонатан Джеймс
- •37)Борьба с компьютерными преступлениями (задачи и действия государства)
- •38)Классификация вирусов и методы защиты от них
37)Борьба с компьютерными преступлениями (задачи и действия государства)
Ряд нормативно-правовых документов и авторов выделяют следующие общие задачи координации усилий в борьбе с преступностью:
1. Обеспечение взаимодействия, во-первых, в организации своевременного получения информации, содержание которой указывает на необходимость объединения усилий нескольких правоохранительных органов для решения конкретной задачи, во-вторых, во всесторонности обработки всей поступающей информации и полного ее анализа (проведение научных исследований природы, особенностей, последствий преступлений и т.п.), результаты которого могут послужить основанием для координации усилий ряда правоохранительных органов в решении той или иной неотложной задачи.
2. Планирование согласованных мероприятий правоохранительных органов по борьбе с преступностью, оказание взаимопомощи в осуществлении этих мероприятий, проведение совместных учебно-методических сборов и совещаний, совместная организация проведения широкого комплекса мер социально-экономического, культурно-воспитательного, правового характера (Вуколов А.)
3. Проявление инициативы руководителями правоохранительных органов в постановке вопросов, подлежащих координации, выдвижение предложений о проведении тех или иных мероприятий, требующих согласования, всеми оперативными работниками.
4. Использование в полной мере все возможности по координации усилий правоохранительных органов на основных направлениях борьбы с преступностью, постоянно совершенствовать координационную деятельность.
38)Классификация вирусов и методы защиты от них
Существую след. Типы вирусов:
Резидентные вирусы: этот тип вируса прячется в системной памяти компьютера. Основная его задача заразить все файлы с которыми работает пользователь. Особенность такого вируса - "живучесть". Даже после удаления зараженного файла его копия остается в памяти и он продолжает заражение. Защита: Антивирус
Вирусы прямого действия: основная цель - "размножение" и выполнение заранее определенной задачи после активации. Вирус поражает файлы внутри папки и файл Autoexec.bat (файл выполняет ряд задач при загрузке компьютера). Также вирус заражает флэшки и другие сменные носители. Защита: Сканер антивируса. Этот тип вируса довольно безопасен по сравнению с другими.
Перезаписывающие вирусы: стирают информацию в файлах. Делают их не пригодными для восстановления. Вирус заменяет содержимое файла, но оставляет тот же размер. Защиты: Если антивирус пропустил его. Единственный способ защиты это удалить зараженный файл.
Загрузочный вирус: поражает загрузочный сектор жесткого диска. Это сектор диска на котором записана все информация для загрузки компьютера. Защита: поставить защиту от записи на жесткий диск. Не запускайте компьютер с включенными в него носителями информации.
Макро Вирус: вирус который заражает макросы созданные программами. Макросы служат для автоматизации различных действий. Вирус заражает макросы, шаблоны документов. В основном рассылается по почте и прячется в текстовых файлах. Защита: Антивирус с функцией защиты почты. Будьте аккуратны с открытием почты от неизвестных Вам отправителей.
Кластерный вирус: изменяет пути к файлам и папкам на компьютере. При использовании зараженного файла с расширением .exe (исполняемый файл любой программы) вы запускаете вирус. При большой степени заражения почти не возможно отследить источник вируса. Защита: Антивирус. При сильном заражении системы - только восстановление резервной копии данных или переустановка.
Rootkit (руткит) вирусы: Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Полиморфные вирусы: этот вирус при каждом заражении системы шифрует себя разными алгоритмами. По этой причине его трудно отследить. Создает ОГРОМНОЕ множество своих копий. Защита: премиум Антивирусы. Вроде Касперского.
Вирусы компаньоны: вирус и прямого и резидентного действия. Он может ждать своего часа, а может начать действовать сразу. Все зависит от заданных задач. Копирует название и расширение существующих файлов. Атакует все что возможно: exe, макросы, диски и т.д Защита: Антивирус
Черви - это и вирус и нет. Они занимаются самовоспроизведением в ОЧЕНЬ больших количествах, просто в огромных. Для размножения им не требуется заражать файлы в системе. При размножении перегружают сети и приводят их к падению. Защита: Легко обнаруживаются антивирусами.
Логические Бомбы: не совсем вирусы. Они не размножаются и не предпринимают ни каких действий. Как только пользователь выполняет заданный заранее ряд действий, бомба активируется и выполняет команду хакера. Последствия могут быть различны. Защита: Антивирус.
Троянский конь: не размножаются, не заражают файлы. Этот вирус маскируется под полезную программу (помните солдат в троянском коне. вот откуда название). Это программы с знакомым и привлекательным названием. Они могут попасть в систему вместе с другим приложением. Чаще всего не проявляют себя долгое время. При активации могут уничтожить систему. Способны на все. Ищут уязвимости. Удаляют файлы. Все что только вы ждете от вируса и больше. Защита: Антивирус. Использование лицензионного программного обеспечения.
Псевдовирусы: розыгрыши. Рассылаются по email или социальным сетям. Иногда розыгрыши-предупреждения содержат технические термины для ввода в заблуждение пользователей. В некоторых случаях в заголовках предупреждений упоминаются названия каких-либо пресс-агентств. Таким образом, автор розыгрыша пытается заставить пользователей поверить, что они получили предупреждение о реальном вирусе. Розыгрыши пытаются принудить пользователя выполнить ряд действий, необходимых для защиты от вируса, которые иногда могут приводить к негативным последствиям. Цель - паника и тревога пользователя.
Методы антивирусной защиты:
Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:
· сканирование;
· эвристический анализ; Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.
· использование антивирусных мониторов; Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.
· обнаружение изменений; Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.
· использование антивирусов, встроенных в BIOS компьютера. В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.
39)Проблема 2000 года (часто она обозначается как «проблема Y2K» или «Y2K-совместимость» (аббревиатура: Y-year (год), 2, K-kilo (1000 в системе СИ)) — проблема, связанная с тем, что разработчики программного обеспечения, выпущенного в XX веке, иногда использовали два знака для представления года в датах, например, 1 января 1961 года в таких программах представлялось как «01.01.61». Некоторые вычислительные машины имели уже аппаратную обработку даты, однако всего два десятичных знака. При наступлении 1 января 2000 года при двузначном представлении года после 99 наступал 00 год (то есть 99+1=00), что интерпретировалось многими старыми программами как 1900, а это, в свою очередь, могло привести к серьёзным сбоям в работе критических приложений, например, систем управления технологическими процессами и финансовых программ. Проблема 2000-го года была вызвана, в том числе, использованием старых программ, что не предполагалось во время их разработки. Известны многочисленные случаи использования в конце 1990-х годов программ середины 1980-х. Распоряжением правительства от 21 января 1999 года создана правительственная комиссия по «проблеме 2000». 26 марта 1999 года комиссия утвердила «Национальный план действий по решению „Проблемы 2000“ в Российской Федерации».
По некоторым оценкам экспертов общий объём мировых инвестиций, потраченный на подготовку к 2000 году составил 300 миллиардов долларов[2].
