- •Что такое информационное общество , основные положительные и отрицательные черты.
- •Национальные интересы рф в информационной сфере.
- •Интересы государства, общества и личности в информационной сфере.
- •Законы рф «Об авторском праве и смежных правах».
- •Законы рф «о правовой охране программ для эвм и баз данных».
- •Классификация видов иб жизнедеятельности государства.
- •Доктрина информационной безопасности.
- •10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- •11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- •12. Правовые аспекты информационной безопасности рф.
- •13. Источники угроз информационной безопасности рф.
- •14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- •15. Основные методы определения объема информации(отсутствует в конспекте).
- •18. Доступность и ценность информации(отсутствует в конспекте).
- •19. История развития криптографии.
- •20. Классификация криптографических методов.
- •21. Криптографические методы с открытым ключом.
- •22. Классификация шифров замены
- •23. Блочные системы шифрования
- •24. Американский стандарт des
- •25. Стандарт шифровки гост 28147-89
- •26. Алгоритм обратимых методов(метод упаковки).
- •27. Алгоритм Хаффмана.
- •29. Методы сжатия с регулируемой потерей информации.
- •30. Криптосистемы с открытым ключом
- •31. Математическая основа криптографических систем с открытым ключом
- •34. Характерные свойства односторонних функций с секретом
- •35. Проблемы идентификации
- •36. Правила составления паролей
- •37. Электронная цифровая подпись
- •40. Личные идентификационные номера
- •42. Защита информации в пк
- •43. Защита информации в Windows
- •44. Компьютерные вирусы (способы заражения)
- •45. Антивирусы полифаги, программы-ревизоры
- •46. Защита информации в сетях эвм
- •50. Комплексный подход к обеспечению безопасности
- •51. Техническое обеспечение защиты процессов переработки информации
- •52. Автоматизированные системы контроля доступа
- •53. Системы оповещения
- •54. Системы опознования
- •55. Эффективность защиты и методология ее расчета
43. Защита информации в Windows
Windows XP поддерживает тысячи относящихся к безопасности параметров конфигурации, которые можно применять и по отдельности.
создание ресурса, такого как общая папка или файл; при этом вы вправе воспользоваться заданными по умолчанию списком управления доступом или настроить их в соответствии со своими потребностями;
распределении пользователей по стандартным группам безопасности, таким как Users, Power Users и Administrators, и принятии заданных по умолчанию параметров ACL;
использовании предоставляемых ОС шаблонов групповой политики - Basic (основной), Compatible (совместимый), Secure (безопасный) или Highly Secure (высокобезопасный).
в Windows XP Professional по умолчанию все пользователи, вошедшие по сети, работают под учетной записью Guest
Дополнительные функции шифрованной файловой системы (Encrypting File System, EFS) существенно обогатили Windows XP Professional, обеспечив дополнительную гибкость для корпоративных пользователей при развертывании решений безопасности, основанных на шифровании файлов с данными.
Шифрованная файловая система (EFS) защищает конфиденциальные данные в файлах на томах NTFS. EFS - основная технология шифрования и расшифровки файлов на томах NTFS. Открывать файл и работать с ним может только пользователь, его зашифровавший.
Службы сертификации - это компонент базовой ОС, позволяющий ей выполнять функции центра сертификации (выпускать цифровые сертификаты и управлять ими).
Межсетевой экран Internet Connection Firewall в Windows XP Professional обеспечивает защиту настольных и переносных компьютеров при подключении к Интернету - особенно в случае постоянных подключений, таких как кабельные модемы и DSL.
44. Компьютерные вирусы (способы заражения)
Отправной точкой вредоносных компьютерных вирусов ПК можно считать труды фон Неймана по получения самовоспроизводящихся автом. автоматов (1940г). 1951 – демонстрация возможности создания.
1960 – описана простейшая двумерная модель математической структуры способной к активации, размножению и мутации. Эти труды легли в основу работ по робототехнике и искусственному интеллекту.
1962 – игра «Darvin». Смысл игры заключался в удалении всех копий программы соперника и захвате поля битвы. В памяти ЭВМ присутствовала программа супервизор, которая моглы исследовать пространство, размножаться и уничтожаться.
Особенности алгоритма вируса:
Вирусы-спутники - создают для exe спутник com
Черви – распространяются по сетям, пересылая свои копии после вычисления сетевого адреса
Вирусы – паразиты занимают содержимое дисковых секторов или файлов
Студенческие вирусы
Stels вирусы – перехватывают обращение к пораженным файлам, подставляя незараженные участки
Вирусы-призраки – не имеют ни одного постоянного участка кода, основное тело вируса зашифровано и труднообнаружимо.
Макровирусы – пишутся в макрокодах, живут в документах
Способы заражения
Перезаписывание – код вируса удаляет содержимое файла и встает на его место.
Паразитирование – изменяет содержимое файла, оставляя его полностью или частично дееспособным.
Вирусы-компаньоны – создается файл-двойник, перехватывающий управление
Ссылки – изменяя необходимые поля в файлах системы, заставляет ОС выполнить свой код
Зараженные объектные модули
Зараженные библиотеки компил.
Зараженные исходы тексты программ