Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка
Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.
В законе определено комплексное решение проблемы организации информационных ресурсов, правовые положения по их использованию и предлагается рассматривать информационные ресурсы в двух аспектах:
Следует заметить, что в действующем ныне Уголовном кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный доступ к компьютерной информации» (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).
В зависимости от серьезности последствий компьютерного злоупотребления к лицам, его совершившим, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.
Система аттестации объектов информатизации по требованиям безопасности является составной частью единой системы сертификации и подлежит государственной регистрации в установленном Госстандартом России порядке.
Сертификация
средств защиты информации. Под сертификацией средств защиты информации
по требованиям безопасности информации
понимается деятельность по подтверждению
их соответствия требованиям государственных
стандартов или иных нормативных документов
по защите информации, утвержденных Гостехкомиссией
России.
Объекты информатизации. Под объектами информатизации понимаются
автоматизированные системы (АС) различного
уровня и назначения, системы связи, отображения
и размножения документов вместе с помещениями,
в которых они установлены.
Аттестация объектов информатизации
по требованиям ИБ. Под аттестацией объектов информатизации
понимается комплекс организационно-технических
мероприятий, в результате которых подтверждается,
что объект соответствует требованиям
стандартов или иных нормативно-технических
документов по безопасности информации,
утвержденных Гостехкомиссией России.
Билет №31 Разрушающие программные воздействия: вирусы и закладки. Антивирусные средства.
Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых являетсяспособность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.
Компьютерный вирус — распространяется в пределах одного компьютера. На другой компьютер вирус может «перепрыгнуть» только при непреднамеренном распространении заражённых файлов — например, через внешние носители.
Огромное множество вирусов можно разбить на несколько обобщенных групп. Это - вирусы, поражающие загрузочные секторы (загрузочные вирусы); вирусы, поражающие исполняемые файлы, в том числе СОМ-, ЕХЕ-, SYS-, ВАТ- файлы и некоторые другие (файловые вирусы). И наконец, комбинированные вирусы.
Закладка – такая программа, которая ассоциируется с утилитой по принципу обыкновенного файлового вируса. Программа никак не проявляет себя внешне, однако сохраняет весь ввод с клавиатуры в скрытом файле. При рассмотрении воздействия закладки и программ защиты информации уместны аналогии с взаимодействием вируса и прикладной программы. Вирус может присоединиться к исполняемому файлу, соответствующим образом изменив его, может уничтожить некоторые файлы или встроиться в цепочку драйверов. Закладка отличается более направленным и тонким воздействием. Однако ясно, что и вирус, и закладка должны скрывать свое присутствие в операционной среде компьютерной системы. Особенностью закладок может быть и то, что они фактически становятся неотделимы от прикладных или системных программ, если внедрены в них на стадии разработки или путем обратного проектирования.
Существует довольно много классов антивирусных программ. Это резидентные программы-сторожа, программы-фаги, ревизоры и др.
Сторожа, находясь непрерывно в памяти, постоянно контролируют вирусоподобные операции, производимые программами с диском и памятью. Они могут предотвратить заражение диска, однако сторожа обладают рядом недостатков, которые, к сожалению, не позволяют рекомендовать их для повседневного использования. К этим недостаткам можно отнести назойливость (сторож, например, выдает предупреждение о любой попытке копирования исполняемого файла), возможность конфликтов с другим программным обеспечением, возможность обхода сторожей некоторыми вирусами. Все же рекомендуется иметь какой-нибудь резидентный сторож, который надо загружать в тех случаях, когда возникает необходимость первый раз запустить программу, полученную из непроверенного источника.
В одном ряду с резидентными сторожами стоят аппаратно-программные антивирусные средства, обеспечивающие более надежную защиту от проникновения вируса в систему. Однако возможность применения этих средств требует дополнительного рассмотрения с точки зрения конфигурации используемого на компьютере дополнительного оборудования, например модемов или сетевых плат.
Программы-полифаги умеют обнаруживать фиксированный набор известных вирусов и немедленно удалять их из зараженных файлов. К недостаткам этих программ можно отнести то, что они охватывают далеко не все известные вирусы и часто отстают от появления новых.
Программы-ревизоры умеют своевременно обнаруживать заражение компьютера практически любым из существующих сейчас вирусов, не допуская развития эпидемии, а современные версии ревизора умеют немедленно удалять большинство даже ранее незнакомых им вирусов. К недостаткам ревизоров можно отнести то, что для обеспечения безопасности они должны использоваться регулярно, например, ежедневно вызываясь из файла AUTOEXEC.ВАТ. Но несомненными их преимуществами являются высокая скорость проверок и то, что они не требуют частого обновления версий. Версии ревизора даже полугодовой или годовой давности надежно обнаруживают и удаляют современные вирусы.
Билет №32 Психологические аспекты информационной безопасности организации.
На всех стадиях информационного процесса ведущая роль принадлежит человеку - носителю, пользователю информации и знания. От того, как будут учтены в информационных процессах интересы, психологические установки, свойства личности, зависит эффективность использования информации.
По мнению исследователей, для создания атмосферы информационной безопасности наиболее эффективны меры, связанные с повышением информационной культуры на предприятии.
Необходимо формировать четкую
целевую установку на
Целесообразно разбить
• дробление, распределение информации
между сотрудниками;
• ведение учета ознакомления сотрудников
с особо важной информацией;
• распространение информации только
через контролируемые каналы;
• назначение лиц, ответственных за контроль
документации;
• обязательное уничтожение неиспользованных
копий документов и записей;
• четкое определение коммерческой тайны
для персонала;
• составление, регулярная оценка и обновление
перечня информации, представляющей коммерческую
тайну;
• включение пункта о неразглашении коммерческой
тайны в трудовой договор, правила внутреннего
распорядка и должностные инструкции;
• включение положений о неразглашении
тайны в соглашения и договоры с партнерами.
Особо остановимся на мерах
по обеспечению информационной
безопасности при увольнении
сотрудника. О намерениях сотрудника
уволиться косвенно
Если сотрудник объявил о своем увольнении,
можно принять следующие меры:
• проинформировать всех сотрудников
о предстоящем увольнении и запретить
передавать ему любую или какую-то конкретную
информацию, имеющую отношение к работе;
• сделать резервную копию файлов пользователя;
• организовать передачу дел;
• постепенно, по мере передачи дел, сокращать
права доступа к информации;
• по необходимости организовать сопровождение
увольнения специалистом по информационной
безопасности.
Если сотрудник уличен в
• немедленно лишить его всех прав доступа
к ИТ;
• немедленно скорректировать права доступа
к общим информационным ресурсам (базам
данных, принтерам, факсам), перекрыть
входы во внешние сети или изменить правила
доступа к ним;
• все сотрудники должны сменить личные
пароли, при этом до их сведения доводится
следующая информация: «Сотрудник N с (дата)
не работает. При любых попытках контакта
с его стороны немедленно сообщать в службу
безопасности»;
• некоторое время контроль ИС осуществляется
в усиленном режиме.
Если сотрудник увольняется не по причине
уличения в промышленном шпионаже, то
перечисленные меры не должны быть чрезмерно
настойчивы, дабы не оказывать негативного
воздействия на психологическое состояние
человека. Необходимо внушить сотруднику,
что таков общий порядок и он лично ни
в чем не подозревается.
Если сотрудники увидят, что увольнение
каждого пользователя ПК
Если сотрудника увольняют, уличив
в промышленном шпионаже, то процедура
сопровождения остается на
Меры по обеспечению
Информация о работе Шпаргалка по "Информационная безопасность"