- •Раздел 16. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации [16.1-16.10]
- •16.1. Основы защиты информации и сведений, составляющих государственную тайну
- •16.1.1. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации
- •16.1.2. Ограничение доступа к информации
- •16.1.3. Информационная структура Российской Федерации
- •16.1.4. Информационная безопасность (иб) и ее составляющие
- •16.1.5. Угрозы безопасности информации и их классификация
- •17.1.6. Основные виды защищаемой информации
- •16.1.7. Проблемы иб в мировом сообществе
- •16.2. Законодательные и иные правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •16.2.1. Законодательные и правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •16.2.2. Система органов обеспечения иб в рф
- •17.2.3. Административно-правовая и уголовная ответственность в информационной сфере
- •16.3. Методы и средства защиты информации
- •16.3.1. Методы защиты информации
- •16.3.2. Защита от несанкционированного вмешательства в информационные процессы
- •16.3.3. Организационные меры, инженерно-технические и иные методы защиты информации, в том числе сведений, составляющих государственную тайну
- •17.3.4. Защита информации в локальных компьютерных сетях, антивирусная защита.
- •16.3.5. Специфика обработки конфиденциальной информации в компьютерных системах
- •Технологические стратегии обеспечения конфиденциальности.
- •16.5. Контрольные вопросы
- •16.6. Литература
17.3.4. Защита информации в локальных компьютерных сетях, антивирусная защита.
Причины, которые могут повлиять на работу локальных и глобальных сетей
Вредоносные программы классифицируются следующим образом.
Логические бомбы. Используются для искажения или уничтожения информации.
Троянский конь. Это программа, выполняющая в дополнение к основным действиям, действия, не запланированные пользователем. Это может быть блоком команд, вставленных в исходную команду. Эти команды могут срабатывать при наступлении некоторого времени.
Вирус. Это программа, которая заражает другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Вирус имеет способность к саморазмножению и к вмешательству в вычислительный процесс.
Червь. Это программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.
Захватчик паролей. Это программы, предназначенные для воровства паролей. При обращении пользователя к системе, на экран выводится информация об окончании сеанса работы программой – захватчиком паролей. Пользователь, думая, что допустил ошибку при наборе пароля, повторяет вход и набирает снова пароль, не зная, что его пароль уже известен программе – захватчику.
16.3.5. Специфика обработки конфиденциальной информации в компьютерных системах
Компьютер – это рабочий инструмент человека. Для выполнения своих профессиональных обязанностей он должен использовать этот инструмент. Но бывает, что человек забывает о своих профессиональных обязанностях и использует компьютер в своих личных целях. Особенно это касается использования Интернета, электронной почты.
Об этом необходимо помнить и использовать компьютер на рабочем месте только для выполнения своих профессиональных обязанностей.
Последствия за разглашение коммерческой и государственной тайны при использовании больших баз данных, содержащих информацию, составляющей государственную или коммерческую тайну, регламентируется законодательством РФ.
Нарушение за разглашение коммерческой тайны влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.
Создание больших баз данных связано с использованием с большим объемом содержащейся в ней информации. А это, в свою очередь, связано с большим количеством пользователей, что связано с большими трудностями соблюдения режима конфиденциальности и ее практической реализацией.
Большое количество пользователей связано с увеличением вероятности утечки информации, содержащей коммерческую и государственную тайну.
В зависимости от важности информации, последствия могут быть различными. При утечке информации, содержащей государственную тайну, последствия более значительны, чем при утечке информации, содержащей коммерческую тайну.
«Политика чистого стола и чистого экрана» . Работа с компьютером должна быть организована таким образом, чтобы на столе и на экране находилось только то, что необходимо для работы в данный момент. В отсутствии работы на столе и на экране дисплея должно быть чисто!