Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 1 по ИБ.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
397.82 Кб
Скачать

Лекция 5 по иб. Нормативно-правовые аспекты информационной безопасности

Нормативно-правовые акты в области информационной безопасности в рф

  • Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

  • Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г.)

  • Федеральный закон от 10 января 2002 г. N 1-ФЗ «Об электронной цифровой подписи» (с изменениями от 8 ноября 2007 г.)

  • Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне» (с изменениями от 2 февраля, 18 декабря 2006 г., 24 июля 2007 г.)

  • Доктрина информационной безопасности Российской Федерации

  • (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)

  • Постановление Правительства РФ от 17 ноября 2007 г. N 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»

  • Приказ Министерства информационных технологий и связи РФ от 9 января 2008 г. N 1 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации»

Лекция 6 по иб. Виды информационных угроз

Информационные угрозы могут быть обусловлены:

  • естественными факторами (пожар, наводнение, и др.);

  • человеческими факторами.

Последние, в свою очередь, подразделяются на:

  • угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;

  • угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

Под внутренними угрозами понимаются — угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).

Под внешними угрозами понимаются — угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).

Внутренние угрозы

  • Утечки информации

  • Неавторизованный доступ

Внешние угрозы

  • Вредоносные программы (вирусы, троянцы, черви и т.д.)

  • Атаки хакеров

  • DDos-атаки

  • Таргетированные атаки

  • Спам

  • Фишинг

  • Промышленные угрозы (stuxnet, flame, duqu)

  • Шпионское программное обеспечение (spyware, adware)

  • botnets (ботнеты или зомби-сети)

Лекция 7 по ИБ. Хакерские атаки

Термин «хакер» раньше использовался для обозначения высококвалифицированных прoграммистов. Теперь так называют тех, кто использует уязвимости в программном oбеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети.

Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также испoльзуют взломанные компьютеры для рассылки спама. Современные приложения чрезвычайно слoжны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.

Хакеры — это электронные взлoмщики, которые проникают в вашу компьютерную систему, используя особые лазейки — уязвимости в прoграммном обеспечении. Защититься от них можно с пoмощью особого приложения — сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.

Для защиты от вредоносного кода и хакерских атак:

  • Установите программу (антивирусную) для обеспечения интернет-безопасности.

  • Всегда устанавливайте обновления Windows (Update) , отвечающие за безопасность.

  • Будьте внимательны со спамом в электронной почте и системах мгновенных сообщений.

  • Пользуйтесь учетной записью администратора (пользуйтель записью Пользователя) на своем компьютере только в случае необходимости.

  • Сохраняйте резервные копии (BackUp) данных