- •1) Уголовный кодекс о защите информации.
- •2) Закон об информации, информационных технологиях и о защите информации от июля 2006 года.
- •3) Часть 4 гк рф.
- •4) Классификация конфиденциальной информации.
- •5) Классификация угроз информационной безопасности.
- •6) Объекты угроз информационной безопасности
- •7) Виды компьютерной преступности и классификация компьютерных преступлений от Интерпола
- •8) Каналы проникновения нарушителей и классификация злоумышленников
- •9) Классификация вредоносных программ. Защита от вирусов. Алгоритм работы шпионской программы.
- •10) Аутентификация и идентификация
- •11) Биометрическая защита
- •12) Общие сведения о шифровании информации. Алгоритмы шифрования.
- •13) Правовое обеспечение системы защиты информации
- •14) Организационное обеспечение системы защиты информации
- •15) Политика безопасности. Основные пункты и назначение.
- •16) Защита информации при работе с Интернетом. Ограничения при работе с Интернетом
- •17) Виды программного обеспечения системы защиты информации. Межсетевые экраны.
- •18) Криптографические средства защиты информации.
- •19) Этапы аудита системы информационной безопасности.
- •20) Защита электронной почты.
8) Каналы проникновения нарушителей и классификация злоумышленников
Классификация злоумышленников
- разработчик ИВС (владеет наиболее полной информацией о программных и аппаратных средствах ИВС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС);
- сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);
- пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытка НСД).
Каналы проникновения нарушителей
- физический;
- электромагнитный (перехват излучений); - информационный (программно-математический)
9) Классификация вредоносных программ. Защита от вирусов. Алгоритм работы шпионской программы.
Классификация:
- вирусы
- черви
- спам
- шпионские программы (трояны)
- руткиты (бэкдоры)
- спам
Защита от вредоносных программ:
- Профилактика (регулярное обновление антивира; игнорирование файлов, полученных без уверенности в отправителе; ограничение лиц, работающих с ЭВМ; своевременное внесение изменений в ПО; обязательная проверка всех устройств, подключённых к компьютеру; регулярное резервное копирование; всегда иметь при себе установочный диск антивира, при возможности LiveCD с ОС, желательно семейста NIX, с антивирусной программой).
Алгоритм работы шпионской программы:
Нижеследующий текст расскажет вам все о троянах все то что поможет вам справиться с любыми проявлениями троянской активности, я считаю, этого достаточно для базового уровня молодого бойца с троянами...
для начала что такое троян:
Троян - вирусоподобная программа созданная для просмотра и воровства личной информации жертвы. Обычно троянами заражаются после запуска сомнительных фаилов пришедших по почте. Сам троян не размножается, сидит в системе и ждет выхода в интернет для отправки информации жертвы. Довольно прост в написании но не особо живуч чаще используется нацеленно на определенную жертву для получения паролей. Троян не заражает файлы (обычно) и даже часто не несет в себе деструкцию. Наименее опасный из всех представителей вирусного мира.
Алгоритм работы любого трояна сравнительно одинаков различие только в последовательности выполнения одинаковых для всех троянов команд.
ну вот мы его запустили: происходит
1. Прописывание трояна в системной автозагрузке
здесь различают три основных способа
а) прописывание в системном реестре (причем различных ключах)
здесь бы я выделил возможность прописывания вместо системных фаилов что намного затруднит нхождение гадины
б) в пункте автозагрузка меню пуск
ну тут может быть с атрибутом - скрытый что делает его невидимым в меню пуска
в) в фаилах system.ini и win.ini (только для windows 9x / ME )
также может заменять системный фаил (типо explorer.exe или svchost.exe) собой и запускать его уже после своих грязных дел, вообще способов очень много и я постараюсь расказать о них отдельно по возможности.
2.Копирование трояна на новое место (дабы мы его не удалили - сразу) обычно это папка windows или system но возможно даже и program files что достаточно сильно поставит в тупик тех, кто сканирует на вирусы только папку винды. После копирования может удалить себя с места запуска, выдав левое сообщение об ошибке, тем самым заметая следы за собой.
3. Открывает порт и ждет соединения через интернет(хотя некоторые просто пытаются подключиться через определенный промежуток времени, что намного проще и точнее), дождавшись соединения с нэтом посылает письмо на указанный автором адрес почты со всеми данными которые запрограммировались (напр пароли от аськи от чего нибудь еще системная инфо итд) или напрямую коннетится к определенному ip и при подключении передает все тоже что и письмом, иногда трояны не содержат в себе кода размножения(тк часто изменяются адреса или ip ибо их просто блочат-ибо нефиг) и по этому трояны закачивают обновленную версию с функциями размножения или просто обнавления с нета и запускают их.
4. Ну осталась деструкция и встроеные приколы и все что заблагорассудится хозяину троя короче все остальное.
