Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на билеты по инфе.docx
Скачиваний:
18
Добавлен:
15.04.2019
Размер:
203.5 Кб
Скачать

Механизм

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe FlashInternet ExplorerOutlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

Каналы

Дискеты  Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители (флешки)  В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включаяцифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), а с 2000-ных годов всё большую роль играют мобильные телефоны, особенносмартфоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Электронная почта  Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями  Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб-страницы  Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптовActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Интернет и локальные сети (червиЧерви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

43. Способы предотвращения воздействия вирусов на компьютер

1. Использовать устойчивую операционную систему и регулярно проводить обновления.

2. Использовать пароль на биос, вход в систему, а лучше еще и на жесткий диск.

3. Отходить от «рабочего станка» с нажатием WIN+L.

4. Пользоваться надежной связкой: антивирус+файрвол+антишпион.

5. Шифровать документы архивами с хорошим паролем или IRM.

6. Не оставлять бумажек-напоминалок с паролями рядом с компьютером.

7. С осторожностью использовать чужие флешки и диски CD/DVD, не давать свою флешку с важной информацией кому-либо (даже под наблюдением).

8. Не пользоваться Wi-Fi, Вlutooth на компьютере с важной информацией.

9. Не расшаривать папки с важными документами.

10. Не открывать подозрительные аттачменты к письмам.

ИТОГО: Защитить информацию в личном компьютере очень легко: потратить $49—90 на программные средства защиты, не пользоваться Wi-Fi и накопителями и не хранить важной информации в папках с общим доступом.

44. Методы и средства построения систем информационной безопасности

Одним из наиболее эффективных методов обеспечения информационной безопасности являются организационно-технические методы. Что такое организационно-технические методы обеспечения информационной безопасности? Прежде всего, создание и совершенствование системы обеспечения информационной безопасности, разработка, использование и совершенствование СЗИ и методов контроля их эффективности.  Этот этап тесно связан с правовыми методами защиты информации, такими как лицензирование (деятельности в области защиты информации), сертификация средств защиты информации и применение уже сертифицированных, и аттестация объектов информатизации по требованиям безопасности информации.  А так же организационно технические методы связаны с экономическими, включающими в себя разработку программ обеспечения информационной безопасности Российской Федерации, определение порядка их финансирования, совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков. Защита информации всегда является комплексным мероприятием. В совокупности, организационные и технические мероприятия позволяют предотвратить утечку информации по техническим каналам, предотвратить несанкционированный доступ к защищаемым ресурсам, что в свою очередь обеспечивает целостность и доступность информации при ее обработке, передаче и хранении. Так же техническими мероприятиями могут быть выявлены специальные электронные устройства перехвата информации, установленные в технические средства и защищаемое помещение.

Если говорить об экономической стороне защиты информации, всегда важно одно правило – стоимость системы защиты информации не должна превышать стоимость этой информации. Но это не единственное «но» в этом вопросе.  Нецелесообразно защищать всю информацию, какую можем, и все каналы информации какие только есть. Для этого необходимо определить объект защиты. Основными объектами защиты являются речевая информация и информация обрабатываемая техническими средствами. Так же информация может быть представлена в виде физических полей, информативных электрических сигналов, носителей на бумажной, магнитной, магнито-оптической и иной основе. В связи с этим защите подлежат средства и системы информатизации, участвующие в обработке защищаемой информации (ОТСС), технические средства и системы, не обрабатывающие непосредственно информацию, но размещенные в помещениях, где она обрабатывается (ВТСС) и защищаемые помещения.

45. Системный подход. Принцип непрерывного развития системы.

Системный подход — направление методологии исследования, в основе которого лежит рассмотрение объекта как целостного множества элементов в совокупности отношений и связей между ними, то есть рассмотрение объекта как системы.

Говоря о системном подходе, можно говорить о некотором способе организации наших действий, таком, который охватывает любой род деятельности, выявляя закономерности и взаимосвязи с целью их более эффективного использования. При этом системный подход является не столько методом решения задач, сколько методом постановки задач. Как говорится, «Правильно заданный вопрос — половина ответа». Это качественно более высокий, нежели просто предметный, способ познания.

Основные принципы системного подхода

  • Целостность, позволяющая рассматривать одновременно систему как единое целое и в то же время как подсистему для вышестоящих уровней.

  • Иерархичность строения, то есть наличие множества (по крайней мере, двух) элементов, расположенных на основе подчинения элементов низшего уровня элементам высшего уровня. Реализация этого принципа хорошо видна на примере любой конкретной организации. Как известно, любая организация представляет собой взаимодействие двух подсистем: управляющей и управляемой. Одна подчиняется другой.

  • Структуризация, позволяющая анализировать элементы системы и их взаимосвязи в рамках конкретной организационной структуры. Как правило, процесс функционирования системы обусловлен не столько свойствами её отдельных элементов, сколько свойствами самой структуры.

  • Множественность, позволяющая использовать множество кибернетических, экономических и математических моделей для описания отдельных элементов и системы в целом.

  • Системность, свойство объекта обладать всеми признаками системы.

46. Этапы разработки систем защиты

При первоначальной разработке и реализации систем защиты АИС обычно выделяют три стадии. Первая стадия – выработка требований включает: • выявление и анализ уязвимых в АИС элементов, которые могут подвергнуться угрозам; • выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы АИС; • анализ риска. Стоимостное выражение вероятного события, ведущего к потерям, называют риском. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют анализом риска. Вторая стадия – определение способов защиты включает в себя решения о том: • какие угрозы должны быть устранены и в какой мере; • какие ресурсы АИС должны быть защищаемы и в какой степени; • с помощью каких средств должна быть реализована защита; • каковы должны быть стоимость реализации защиты и затраты на эксплуатацию АИС с учетом защиты от потенциальных угроз. Вторая стадия строит план защиты и формирует политику безопасности, которая должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определяющих архитектуру системы защиты. Для конкретных организаций политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения организации и т.д. План защиты содержит следующие разделы (группы сведений): 1. Текущее состояние системы (как результат работы первой стадии); 2. Рекомендации по реализации системы защиты; 3. Ответственность персонала; 4. Порядок ввода в действие средств защиты; 5. Порядок пересмотра плана и состава защиты. Третья стадия – построение системы информационной безопасности, т. е. реализация механизмов защиты, как комплекса процедур и средств обеспечения безопасности информации. В заключение производится оценка надежности системы защиты, т. е. уровня обеспечиваемой ею безопасности. Пятый раздел Плана направлен на реализацию принципа непрерывного развития системы. Необходимо с определенной периодичностью анализировать текущее состояние системы и вводить в действие новые средства защиты. В этом отношении интересна практика защиты информации в США. В работе американского специалиста в области безопасности А. Паттока изложена концепция системного подхода к обеспечению защиты конфиденциальной информации, получившая название метода «Opsec» (Operation Security). Суть метода в том, чтобы пресечь, предотвратить или ограничить утечку той части информации, которая может дать конкуренту возможность узнать или «вычислить», что осуществляет или планирует предприятие, и в результате опередить его на рынке. Процесс организации защиты информации по методу «Opsec» проводится регулярно и каждый раз поэтапно. Первый этап (анализ объекта защиты) состоит в определении, что нужно защищать. Анализ проводится по следующим направлениям: - какая информация нуждается в защите; - наиболее важные элементы (критические) защищаемой информации; 12. определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации); 13. определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений; - классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и с. д.). Второй этап – осуществляется «выявление угроз»: - определяется, кого может заинтересовать защищаемая информация; - оцениваются методы, используемые конкурентами для получения этой информации; - оцениваются вероятные каналы утечки информации; - разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика. Третий этап – анализируется эффективность принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т. д.). Четвертый этап – определение необходимых мер защиты. На основании проведенных на первых трех этапах аналитических исследований определяются необходимые дополнительные меры и средства по обеспечению безопасности предприятия. Пятый этап – рассматриваются руководителями фирмы (организации) представленные предложения по всем необходимым мерам безопасности и расчет их стоимости и эффективности. Шестой этап – реализация принятых дополнительных мер безопасности с учетом установленных приоритетов. Седьмой этап – осуществление контроля и доведение до персонала фирмы реализуемых мер безопасности. Следует особо отметить, что рассмотренный метод требует участия в его реализации группы аналитиков из числа опытных специалистов как в области информации, так и в тех областях знаний, которые необходимы для проведения анализа.