Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Подготовка к экзамену ИБ

.docx
Скачиваний:
10
Добавлен:
17.06.2023
Размер:
667.38 Кб
Скачать

Если это необходимо, IPSec может обеспечивать защиту индивидуальным пользователям. Это может понадобиться для лиц, работающих вне территории предприятия, или для создания защищенной виртуальной подсети внутри организации для работы с особо важными приложениями.

Тематический блок, экзаменационный вопрос № 37

Методы защиты от вредоносных программ («червей», «троянских программ» и т.д.).

1) Программа троян. Приложения, кажущееся безвредным или выполняющее полезные функции, но при этом содержащее скрытый код для повреждения или несанкционированного использования компьютера, на котором выполняется данное приложение. Как правило, пользователи получают трояны с сообщениями электронной почты, содержащими ложные сведения о назначении и возможностях вложения. Для реализации своих задач программа-троян выполнят при запуске вредоносные действия. Приложения типа «троянский конь» не являются червями или вирусами, поскольку они не воспроизводят себя. Например, программа может создать лазейку, позволяющую злоумышленнику подключиться к компьютеру и похищать данные или изменить конфигурации.

2) Программа-червь. Эти программы используют самораспространяющийся вредоносный код, автоматически копирующий себя с компьютера на компьютер по сети. Черви могут негативно влиять на работу систем. Одни программы- черви могут выполнять и распространяться без вмешательства пользователя, а другим для этого необходимо, чтобы пользователь напрямую выполнял их код. Кроме распространения, черви могут также выполнять вредоносные действия. Большинство программ-червей пытается скопировать себя на компьютер, а затем использовать каналы связи этого компьютера для распространения своего кода. Например, программа заражает систему, используя уязвимость в одной из служб, а затем пытается распространить свой код с помощью сетевых подключений зараженного компьютера.

3) Вирус. Вирусы используют код, предназначенный для автоматического распространения, и передаются с компьютера на компьютер, присоединяя свою копию к приложению-носителю. Вирусы могут повреждать оборудование, ПО и данные. При исполнении приложения- носителя исполняется и код вируса, который заражает новые компьютеры и может выполнять дополнительные вредоносные действия. В настоящем руководстве названия вредоносные действия используются как собирательный термин для обозначения операций, выполняемых на компьютере вредоносными программами после заражения данного компьютера.

Тематический блок, экзаменационный вопрос № 38

Анализ рынка антивирусных программ.

Kaspersky: широкий спектр эффективных решений

Касательно антивирусов от «Лаборатории Касперского», эксперты связывают лидерство продуктов, выпускаемых российской компанией, с гибкостью во взаимодействии с целевой аудиторией продаж. В арсенале бренда – самый широкий спектр решений, подходящих для ПК и серверов практически любой конфигурации. В достаточной мере сбалансирована также и ценовая политика «Лаборатории». Компания традиционно практикует различные скидки и бонусы.

Флагманский продукт вендора – «Антивирус Касперского», подходит для большинства типов ПК и серверов, характеризуется высокой степенью автоматизации работы.

ESET iconESET: умная «эвристика» за разумную цену

Наиболее сильная сторона словацких вендоров – наработки в области эвристического анализа. В этом компоненте команда ESET считается одной из лучших в мире. Рост популярности этого европейского бренда в РФ во многом связан с реальной эффективностью работы эвристических модулей. Также, продукты от ESET традиционно просты в установке, пользовании, не требовательны к ресурсам.

Флагманский продукт –антивирус NOD32. Характеризуется невысокой требовательностью к ресурсам, высокой эффективностью обнаружения неизвестных вирусов

Dr. Веб: добротен как всегдаdrВебicon

Антивирусные решения от Dr. Веб до сих пор симпатичны многим пользователям – как частным, так и корпоративным, в силу простоты интерфейсов, скорости работы и высокой эффективности обнаружения вирусов. Вендор традиционно быстро реагирует на появление в сети новых угроз: по этому показателю у него, действительно, крайне мало конкурентов. Скорость разработки «противоядий» – один из ключевых факторов сильных позиций Dr. Веб сегодня.

Флагманский продукт: Dr.Веб Enterprise Security Suite, востребованный корпоративными клиентами. Представляет собой технологичный и функциональный центр обеспечения информационной безопасности.

Symantec: опыт против вызовов рынка symantecicon

Основное преимущество американцев – колоссальный опыт. Фирма была основана более 30 лет назад, и с тех пор успешно аккумулирует лучшие мировые технологии борьбы с сетевыми угрозами. Расширение доли американцев на российском рынке зависит от их способности работать локально, с учетом специфики экономики РФ и потребностей бизнесов.

Флагманскийпродукт: Norton Internet Security. Объединяет в себе антивирус и антишпионскую защиту, обладает удобным интерфейсом и высокой производительностью.

McAfee: сетевые перспективы macafeeicon

В 2013 году McAfee совершила крупную сделку по поглощению Stonesoft, известного разработчика решений в области сетевой безопасности. Это во многом предопределило новые направления в стратегии развития компании. На российском рынке как таковых антивирусных решений McAffee, вероятно, будет сложно тягаться с прочно захватившими позиции гигантами, но в сегменте брандмауэров и anti-malware бренд вполне конкурентоспособен.

Флагманский продукт: McAfee Internet Security. Объединяет в себе функции антивируса, антишпионского ПО и эффективного брандмауэра.

TrendMicro: оптимален для малых и средних trendneticon

Бренд позиционирует себя как поставщик решений, оптимизированных под запросы малых и средних предприятий. Тренд импортозамещения, который может стать одним из ключевых драйверов роста рынка антивирусов в РФ, во многом предполагает рост экономики именно за счет МСП. В данном сегменте TrendMicro вполне может стать значимым игроком рынка.

Флагманский продукт: Trend Micro Deep Security. Характеризуется большим количеством модулей для всесторонней и сбалансированной защиты различных виртуальных сред.

Тематический блок, экзаменационный вопрос № 39

Комплексная защита информационных систем.

Организовать комплексную защиту разрабатываемой информационной системы, которая включает в себя следующие аспекты.

1. Правовая защита.

2. Аппаратно-программная защита:

- инсталляция ПО, обеспечивающего привязку системы к компьютеру и флеш-носителю;

- идентификация и аутентификация пользователей (не менее 2х);

- криптографические методы защиты базы данных;

- резервная копия зашифрованной базы данных.

3. Организационно-административная защита:

- распределение паролей и ключей шифрования, организация их обновления;

- организация учета хранения и уничтожения носителей информации;

- организация контроля за работой пользователей;

- разработка политики безопасности фирмы.

4. Физическая защита:

- организация физических, электромеханических и др. устройств, предназначенных для создания препятствий на возможных путях возникновения нарушений.