- •66. Понятие защиты информации. Уровни защиты информации
- •Термины и определения системы защиты информации
- •67. Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации
- •Методы противодействия программам-шпионам
- •Методы противодействия аппаратным кейлоггерам
- •70. Правовое обеспечение информационной безопасности. Концепция национальной безопасности рф и Доктрина информационной безопасности рф
- •71. Электронное государство: понятие, концепция
- •72. Технология перехода к электронному государству и условия его развития
- •74. Электронное государство и российское общество
- •75. Электронное голосование
Методы противодействия аппаратным кейлоггерам
Никакие программные продукты не в состоянии определить наличие установленных аппаратных устройств, которые обеспечивают перехват нажатий клавиатуры пользователем персонального компьютера. К сожалению, сегодня существует только два метода противодействия аппаратным кейлоггерам при работе на стандартном персональном компьютере:
-- физический поиск и устранение аппаратного кейлоггера; -- использование виртуальных клавиатур для ввода особо важной информации (логины, пароли, коды доступа, PIN коды кредитных карт и т.д.)
68. Техническое и программное обеспечение информационной безопасности в зависимости от видов юридической деятельности
69. Система защиты информации. Информационное оружие. Компьютерные вирусы. Деблокеры. Информационные войны
направления защиты и соответствующие им технические средства вызывают сегодня наибольшее внимание со стороны разработчиков и потребителей.
Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах.
Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение (см. «Мир ПК», №11/2000, с. 82).
Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается.
Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах.
Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками.
Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.
Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие, возможно, классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.
Компьютерный вирус — это фрагмент исполняемого кода, который копирует себя в другую программу, модифицируя ее при этом.
Здесь стоит отметить, что, в первую очередь, это обычная программа, правда, предназначенная не для удовлетворения потребностей пользователя, а наоборот, призванная уничтожить ценную информацию, испортить "досуг" различными сбоями операционной системы и программного обеспечения, нанести материальный ущерб и т.п.
Наиболее характерные черты компьютерных вирусов:
самостоятельное копирование из каталога в каталог или из файла в файл, что обычно называется "самовоспроизведением". Это позволяет вирусам выживать в условиях постоянной смены программного обеспечения (зараженную программу пользователь может удалить и на этом "жизнь" вируса закончится). Тем более, что наличие копии вируса в каждой папке повышает шанс его копирования на другой компьютер;
маскировка под полезные программы или режим невидимости, при котором вы даже не подозреваете, что компьютер заражен (при нажатии комбинации клавиш <CTRL>+<ALT>+<DEL> запущенные вирусом файлы не отображаются).
Информационная война – это захват сырьевых, энергетических, других ресурсов чужой страны посредством распространения на её территории ложной информации и манипуляции сознанием населения, устраняющей способность этого населения к сопротивлению.