
- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
19. Антивирусная политика безопасности на объекте информатизации.
Для автоматизированных систем и в целом для объекта информатизации должен быть разработан отдельный нормативный документ - так называемая антивирусная поли-
тика.
Антивирусная политика включает в себя требования для пользователей и администраторов АС в отношении выполнения своих функций и своего поведения, предотвращающего возможность заражения системы вирусами, определяет действия в случае заражения системы вирусами (или появляющихся подозрительных с точки зрения возможного заражения вирусами инцидентов).
Прежде всего, пользователи должны знать основные внешние признаки возможного наличия вирусов. К ним можно отнести следующие проявления работы системы:
-
медленная работа компьютера;
-
невозможность загрузки операционной системы;
-
исчезновение файлов и каталогов или искажение их содержимого;
-
изменение даты и времени модификации файлов;
-
изменение размеров файлов;
-
неожиданное значительное увеличение количества файлов на диске;
-
существенное уменьшение размера свободной оперативной памяти;
-
вывод на экран непредусмотренных сообщений или изображений;
-
подача непредусмотренных звуковых сигналов;
-
частые зависания и сбои в работе компьютера и другие.
Не обязательно причиной проявление каждого из перечисленных проявлений является заражение системы вирусами, но, прежде всего, в системе должна быть осуществлена проверка на заражение еѐ вирусами.
Порядок действий пользователя системы при обнаружении возможного заражения вирусом персонального компьютера или компьютера АРМ системы строго регламентировать сложно. Многое зависит от подготовленности пользователя. При отсутствии знаний и опыта самым оправданным действием является немедленное подключение к анализу ситуации специалиста по антивирусной защите. Однако ввести в антивирусную политику определѐнную стандартизированную последовательность действий необходимо. В качестве возможного варианта предлагается следующий набор действий:
-
Выключить питание компьютера. Это, во-первых, предотвратит дальнейшее размножение вируса, во-вторых, позволит избавиться от резидентных вирусов. Процедура выполняется в любом случае: приглашается ли специалист по антивирусной защите или дальнейший анализ ситуации выполняет сам пользователь. До выключения питания можно сохранить результаты работы.
-
Не следует использовать «горячую» перезагрузку с использованием клавиш (Ctrl + Alt + Del), так как некоторые вирусы при этом сохраняют свою активность.
-
По возможности проверить правильность всех установок в компьютере, включая параметры жѐстких дисков. При изменениях восстановить прежние значения.
-
Ни в коем случае не запускать ни одной новой программы, находящейся на жѐстком диске.
-
Загрузиться с дискеты (она должна быть защищена от записи) и запустить по очереди программы-детекторы, находящиеся на дискете. Если одна из программ обнаружит загрузочный вирус, то его можно тут же удалить. Необходимо учесть, что вирусов может быть много.
-
При обнаружении программой-детектором файлового вируса возможны два варианта действий. Если имеющаяся в распоряжении программа-ревизор включает в себя «лечащий» модуль, то восстановление файла лучше делать с еѐ помощью. В противном случае можно воспользоваться для лечения одним из детекторов, имеющим лечащий модуль (программа-фаг). Определѐнные программой-детектором испорченные файлы (если, конечно, они нетекстовые или не файлы данных) необходимо удалить.
-
После удаления вирусов операционная система заново переносится на жѐсткий диск.
-
Далее необходимо проверить целостность файловой системы на винчестере и исправить повреждения. При большом количестве повреждений перед исправлением файловой структуры необходимо попытаться скопировать важные файлы на дискеты.
-
Ещѐ раз проверить жѐсткий диск на наличие вирусов, при их отсутствии можно выполнить перезагрузку с винчестера. После перезагрузки винчестера целесообразно оценить потери от действий вируса. Если повреждений очень много, то проще заново переформатировать винчестер и при этом не забыть сохранить самые важные файлы.
-
Восстановить все необходимые файлы и программы с помощью архива и, ещѐ раз загрузившись с дискеты, протестировать винчестер. При повторном тестировании обнаружение вируса означает его наличие в архиве. Следует протестировать весь архив.
-
При положительном тестировании проверяются все дискеты, которые могли оказаться заражѐнными вирусом. При необходимости их следует пролечить.
-
Вирус дезактивирован, можно продолжать работу.