
- •Ответы к экзаменационным вопросам по курсу «Информационная безопасность»
- •Понятие «информация». Свойства информации. Почему ее необходимо защищать?
- •Методы защиты информации: ограничение доступа (скрытие), дробление (расчленение, обезличивание), шифрование (кодирование), страхование. Характеристика этих методов.
- •Система правового обеспечения защиты информации рф.
- •Федеральный закон (фз) №5485 «о государственной тайне»: область применения и действия, основные обязанности и ответственность должностных, работающих с государственной тайной.
- •1. Верховный Совет Российской Федерации:
- •2. Президент Российской Федерации:
- •3. Правительство Российской Федерации:
- •5. Органы судебной власти:
- •Фз №152 «о персональных данных»: основные понятия и положения закона, обязанности и ответственность должностных лиц, работающих с персональными данными.
- •Глава 3. Права субъекта персональных данных
- •Глава 4. Обязанности оператора
- •Фз № 98 «о коммерческой тайне»: область применения и основные положения закона.
- •Федеральный закон Российской Федерации 27 июля 2006 года n 149-фз "Об информации, информационных технологиях и о защите информации" область применения и основные положения.
- •Гост р исо/мэк 17799-2005 «Практические правила управления информационной безопасностью»: назначение, область применение, концепция стандарта и методология практического применения.
- •1 Область применения
- •Обеспечение информационной безопасности организаций банковской системы рф. Стандарт банка России сто бр иббс-1.0-2006 : назначение и основные положения стандарта.
- •Основные активы организации, рассматриваемые с позиции защиты информации.
- •Основные механизмы защиты информации (стандарты исо 17799 и исо 13335).
- •Конфиденциальность информации и механизмы ее обеспечения.
- •Целостность информации и механизмы ее обеспечения.
- •Доступность информации и механизмы ее обеспечения.
- •Какие другие механизмы защиты информации используются на практике? обеспечения.
- •Понятия «безопасность» и «информационная безопасность. Различные точки зрения на эти термины.
- •Какие направления включает в себя комплекс мер по защите информации?
- •Понятие «угрозы информационной безопасности». Статистика и примеры угроз. Проблемы моделирования угроз.
- •Понятие «уязвимость информационной системы». Примеры уязвимостей.
- •Информационные риски: определение, особенности, методы измерения.
- •Рекомендации стандартов исо 17799-3 и исо 13335-3 по анализу и обработке информационных рисков. Достоинства и недостатки методик обработки рисков в этих стандартах.
- •Методика оценки рисков по двум факторам: вероятности риска и возможного ущерба.
- •Методики оценки рисков по трем и более факторам. В чем преимущество этих методик?
- •Модель оценки рисков, основанная на превентивных и ликвидационных затратах: краткая характеристика, достоинства и недостатки.
- •Инструментальные средства оценки рисков: cobra, сoras, cram, гриф и др. Достоинства и недостатки этих средств.
- •Методика управления рисками на основе оценки эффективности инвестиций (npv): достоинства и недостатки.
- •Методика управления рисками на основе оценки совокупной стоимости владения (tco): достоинства и недостатки.
- •Чем отличаются взгляды на цели и способы защиты информации лпр (лица, принимающего решения) от специалиста по защите информации? Специалист по защите информации
- •Методы идентификации и аутентификации пользователя в информационных системах.
- •Как хранить и передавать пароли?
- •Методы разграничения доступа к информационным активам организации.
- •Что такое криптографическая хэш-функция и какими свойствами она обладает?
- •Какие задачи решают с использованием смарт-карт и какие проблемы при этом могут возникать?
- •Методы биометрии, используемые при реализации механизма конфиденциальности информации. Краткая характеристика, достоинства и недостатки.
- •Симметричные криптографические алгоритмы и принципы их работы. Примеры реализации симметричных криптографических алгоритмов.
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка «Магический квадрат»
- •Проблемы использования симметричных криптосистем. Достоинства
- •Недостатки
- •Асимметричные криптографические алгоритмы и принципы их работы. Примеры реализации.
- •Проблемы использования асимметричных криптосистем.
- •Механизм защиты информации в открытых сетях по протоколу ssl.
- •Методы защиты внешнего периметра информационных систем и их краткая характеристика.
- •Принципы обеспечения целостности информации Кларка и Вильсона.
- •Криптографические методы обеспечения целостности информации: цифровые подписи, криптографические хэш-функции, коды проверки подлинности. Краткая характеристика методов.
- •Цифровые сертификаты и технологии их использования в электронной цифровой подписи.
- •Механизм обеспечения достоверности информации с использованием электронной цифровой подписи.
- •Механизмы построения системы защиты от угроз нарушения доступности.
- •Механизмы построения системы защиты от угроз нарушения неизменяемости информации и неотказуемости действий персонала с информацией.
- •Формы проявления компьютерных угроз.
- •Понятие «вредоносная программа». Классификация вредоносных программ.
- •Краткая характеристика вредоносных программ: эксплойтов, кейлоггеров и бэкдоров.
- •Краткая характеристика вредоносных программ: руткитов, троянов и бот-сетей.
- •Механизмы заражения вирусами.
- •Основные функции классических компьютерных вирусов.
- •Сетевые черви: механизм заражения и основные функции.
- •Ddos –атаки: механизмы и последствия.
- •Рекомендации по защите от вредоносного кода.
- •Методы борьбы со спамом.
Методы борьбы со спамом.
Спам (англ. spam) — массовая рассылка коммерческой, политической и иной рекламы (информации) или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны.
Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т. п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем. Незапрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ. Spam over IM).
Что бы вести эффективную борьбу против спаммера, сначала надо выяснить о нём как можно больше:
что он рекламирует;
через какого провайдера работает;
его настоящий электронный адрес.
Защита от СПАМа (пассивные методы).
Рассмотрим элементарные правила, которые каждый должен соблюдать каждый, чтобы не попасть в спаммерские базы электронных адресов (Email).
Защита от спама №1
Свой основной электронный адрес (Email), который Вы получили у провайдера, берегите "как зеницу ока". Сообщайте о нем только надежным друзьям и партнерам. При этом не стесняйтесь напоминать, чтобы они Ваш Email не предавали третьим лицам.
Защита от спама №2
Обязательно заведите себе дополнительные адреса на бесплатных почтовых серверах типа: Mail.Ru, Yandex.Ru, HotMail.Ru. Только такие Email используйте для второстепенных задач.
Защита от спама №3
При выборе имени (login) Вашего почтового ящика придерживайтесь следующих правил:
Чем длиннее имя, тем лучше. Некоторые спаммерские программы перебирают адреса по следующей схеме: aaa, aab, aac, … zzz. Чем больше букв, тем меньше вероятность, что до Вашего Email доберутся.
Старайтесь не использовать английские слова, т.к. некоторые программы берут данные из словарей. Учтите также, что слова типа: Nikolay, Natasha и пр. тоже сканируются. Более того, перебираются различные комбинации: Natasha1, Natasha2, … Natasha999.
Не помешает вставить в середину имени какую-нибудь цифру: ivan3ivanov@… .
Защита от спама №4
Если Вы оставляете свои сообщения в конференциях, форумах, на досках объявлений, то используйте только Ваш второстепенный Email. Более того - видоизменяйте его. Спаммерские роботы и здесь ищут. Возможные варианты: name<at>domain<dot>ru, name@domainERASE.ru, … При этом сделайте приписку: "Если Вы хотите мне написать, то откорректируйте, пожалуйста, адрес".
Защита от спама №5
С осторожностью относитесь к различной вещевой халяве, бесплатным лотереям, призам и пр. Для регистрации у них используйте только бесплатные адреса, которые потом будет не жалко ликвидировать.
А если ваш Email уже попал к спаммерам, то устанавливайте антиспам фильтры (antispam filters)
Сегодня во всем мире — как в Европе, так и в США — создаются разнообразные коалиции и ассоциации по борьбе со спамом.
Коалиция представляет собой неформальное объединение компаний, которые занимаются коллективной деятельностью по борьбе со спамом в рабочих группах и организовывают совместные мероприятия. Ее основные цели были сформулированы следующим образом:
привлечение широкого общественного внимания к проблеме спама и необходимости ее комплексного решения;
разработка и предложение конкретных методов пресечения незаконных массовых рассылок;
повышение эффективности действий, предпринимаемых против спама, и их координация.
Принципами деятельности коалиции являются открытость, независимость участников, активная заинтересованность, технологичность и эффективность.
SpamPal - Программа для борьбы с нежелательной почтовой корреспонденцией - СПАМом. SpamPal работает по протоколам SMTP, POP3 и IMAP4 совместно практически с любым почтовым клиентом (The Bat!, Outlook Express, Foxmail и т.д.). Программа удаляет письма, пришедшие с адресов, записанных в регулярно обновляемый через Интернет список международных спамеров. Можно вести свои собственные списки - "черный" и "белый". Программа допускает свое расширение плагинами, предназначенными для отсечения конкретных типов спама (например, порно), добавления возможности применения в правилах фильтрации регулярных выражений, подключения новых методов определения спама и т.д. и т.п.
Spamihilator - Программа позволяет отсеять до 98 процентов нежелательных писем и спама, поступающих в ваш почтовый ящик. Утилита работает между почтовым сервером и почтовым клиентом, так что в него поступают только проверенные письма. Работа Spamihilator основана на новой версии фильтра Learning Filter (Bayesian Filter), который "обучается" во время работы. Поддерживаются плагины и почти все почтовые клиенты (Outlook 2000/XP/2003/Express, Eudora, Mozilla, Netscape, IncrediMail, Pegasus Mail, Phoenix Mail, Opera и т.д.).
фильтрация спама на Mail.ru
Фильтры используют несколько методов, в том числе фильтрацию по семантическим образцам рубрик спама. В базу заносятся фразы, содержащиеся в письме («это не спам», «заработок в Интернете», «прочтите письмо до конца» и т.д.), каждая из которых имеет определенный «вес» в баллах. Чем больше таких фраз в письме и чем более они характерны для спама, тем больше баллов набирает письмо. При превышении определенного порога письмо признается спамом и отфильтровывается.
Один из способов фильтрации спама на Mail.ru — это его блокировка по IP-адресу отправителя. Наиболее часто блокируются IP-адреса компьютеров, которые расположены в Великобритании, Германии и США. Причина заключается в том, что в этих странах, в отличие от России, широкое распространение получил высокоскоростной доступ в Интернет по цифровым выделенным абонентским линиям (DSL). И поэтому многие компьютеры, в особенности установленные в офисах компаний и государственных учреждений, не выключаются круглые сутки. Если организация или конечный пользователь не позаботится о безопасности компьютера, тогда тот становится потенциальным объектом взлома. Усилиями взломщиков такой компьютер превращается в прокси-сервер, который, маскируя реальный адрес отправителя, становится невольным источником спама. Как только на Mail.ru поступает жалоба на спам с этого адреса, компьютер блокируется и его владелец лишается возможности отправить письмо любому из пользователей Mail.ru.
Фильтрация спама осуществляется также и в почтовой службе «Яндекс», там в первую очередь применяются формальные методы (черные списки). Кроме того, с помощью специального сигнатурного файла выявляются факты массовой рассылки сообщений.
На почте «Яндекса» письма проходят три уровня фильтрации:
На первом этапе отбрасывается явный спам — сообщения, приходящие от неадминистрируемых (взломанных, открытых) почтовых серверов или пойманные в «ловушки».
Затем каждое письмо проверяется антивирусной программой DrWeb. При этом зараженные письма, не содержащие ничего, кроме самого вируса, отбрасываются, а зараженным письмам с текстом ставится метка «Осторожно, вирус».
Последним работает фильтр, помещающий в папку «Рассылки» подозрительные письма, разосланные по слишком большому списку адресов.