Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ 1.doc
Скачиваний:
249
Добавлен:
13.03.2016
Размер:
1.44 Mб
Скачать

29.Способы уменьшения рисков кс.

Риск информационной безопасности – это возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесет ущерб организации.

30.Алгоритм устранения угрозы кс.

Угроза безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. После определения актуальных угроз для информационной системы эти угрозы, как вы понимаете, необходимо устранить.

Устранение угроз осуществляется двумя способами: организационными и техническими.

Под устранением угроз организационными методами понимается разработка, и (естественно) соблюдение требований документов, регламентирующих как политику безопасности в организации в целом, так и требования по защите информации, обрабатываемой в конкретной системе.

В случае невозможности нейтрализации угроз организационными мерами, должны применятся сертифицированные средства защиты информации.

Привести пример угрозы компьютерной системы и мероприятия по его устранению.

(Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”. В продуктах Dr.Web реализована возможность применять определенные действия к обнаруженным объектам для обезвреживания компьютерных угроз. Пользователь может оставить автоматически применяемые к определенным типам угроз действия, заданные по умолчанию, изменить их или выбирать нужное действия для каждого обнаруженного объекта отдельно. Ниже приведен список доступных действий:

• Лечение – это действие, применимое только к значительным угрозам (вирусам, червям и троянским программам). Оно подразумевает удаление вредоносного кода из инфицированных объектов и, по возможности, восстановление их структуры и работоспособности. Иногда объект состоит только из вредоносного кода и не содержит полезной информации (как, например, троянские программы или функциональные копии компьютерных червей), и в таком случае под лечением понимается удаление самого объекта целиком. Не все зараженные файлы можно вылечить, но алгоритмы лечения постоянно развиваются;

• Карантин (перемещать в Карантин) – это действие, при котором обнаруженный объект помещается в специальную папку, изолированную от остальной системы. Данное действие можно применять в случаях, когда лечение невозможно, а также для подозрительных объектов. Подобные объекты рекомендуется посылать на анализ в Вирусную лабораторию компании Dr.Web;

• Удаление является наиболее эффективным способом устранения компьютерных угроз любых типов. Применение данного действия подразумевает полное удаление объекта, представляющего угрозу (или его содержимого). При этом удаление может иногда применяться к объектам, для которых выбрано действие Лечение. Подобное «лечение удалением» производится, если файл целиком состоит из вредоносного кода и не содержит никакой полезной информации (например, под лечением компьютерного червя подразумевается удаление всех его функциональных копий);

• Переименование – это действие, при котором расширение имени файла изменяется в соответствии с некоторым заданным шаблоном (по умолчанию первый символ расширения заменяется символом «#»); это действие целесообразно применять для файлов других операционных систем (например, MS-DOS® или семейства Microsoft® Windows®), выявленных при эвристическом анализе как подозрительные. Переименование сделает невозможным случайный запуск исполняемых модулей в этих системах, загрузку документов Word или Excel без дальнейшей проверки и таким образом предотвратит заражение возможным вирусом и дальнейшее его распространение;

• Игнорирование (Пропускать) – это действие, применимое только к незначительным угрозам (рекламные программы, программы дозвона, программы-шутки, потенциально опасные программы и программы взлома), при котором ни действий для устранения обнаруженной угрозы, ни оповещения пользователя не производится;

• Информирование означает, что к объекту не применяется никакое действие, но информация об обнаруженной угрозе все равно отображается в отчетной таблице результатов сканирования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]