- •14. Способы оценки эффективности.
- •30. Назначение межсетевых экранов.
- •31. Расположение межсетевых экранов.
- •35. Типы компьютерных вирусов и вредоносного по.
- •47. Показатели технологической безопасности ис.
- •48. Требования к архитектуре ис и их компонентам для обеспечения безопасности функционирования.
- •49. Ресурсы, необходимые для обеспечения тб ис.
- •50. Методы обеспечения тб ис.
- •51. Вопросы лицензирования и сертификации средств зи.
35. Типы компьютерных вирусов и вредоносного по.
Существует несколько критериев, позволяющих классифицировать КВ. Это поддерживаемая ОС, способ заражения, алгоритм работы, деструктивные возможности.
По ОС КВ можно подразделить на:
- вирусы, работающие в среде MsDos, устарели, еще мб опасны, например, для Windows 9x или MsDos, но в ОС Windows NT они просто не мб запущены по вполне естественным причинам;
- вирусы, работающие в среде Windows 9х. Наиболее широко распространенная категория вирусов, по сей день представляющая большую опасность;
- вирусы, работающие в среде Windows NT. Наиболее продвинутые вирусы, т.к. некоторые особенности работы ОС данного семейства по своей сути сами по себе защищают компьютер от воздействия вирусов, например, блокируется прямой доступ к управлению аппаратными ресурсами.
По алгоритму заражения все многообразие КВ разделяют на:
- файловые вирусы. Заражают программные файлы с такими расширениями как .cjm, .exe, .dll, .sys, .drv, .vxd. Файловые вирусы могут заражать файлы практически любой ОC независимо от ее версии;
- отдельной категорией стоят вирусы, которые заражают документы, созданные при помощи программ MS Office. Это, так называемые, макровирусы;
- загрузочные вирусы или boot-вирусы, которые заражают загрузочные области дискет и жестких дисков, точнее ту их часть, которая не используется системными файлами. Такие вирусы заражают практически все дискеты, которые используются на зараженном компьютере. Особенность загрузочных вирусов состоит в том, что они загружаются в память компьютера еще до запуска ОС, а значит до запуска антивируса. Это затрудняет своевременное их обнаружение. Особенно, если программа для ловли вирусов при запуске не проверяет оперативную память. Еще одним нюансом является то, что в ОС типа Windows многие из них не способны к заражению других дисков.
При этом заражение может произойти даже при простом обращении к зараженному диску или при запуске зараженного файла.
- сетевые вирусы – способны самостоятельно передавать свой программный код всем компьютерам, подключенным к локаль…
36. Признаки заражения компьютера.
37. Пути проникновения вирусов в компьютер.
38. Методы защиты от компьютерных вирусов.
39. Антивирусные программы и лечение зараженных дисков.
40. Средства криптографической защиты информации.
При построении защищенных автоматизированных систем роль криптографических методов для решения различных задач ИБ имеют важное значение. Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, ЗИ в транспортной подсистеме АС, подтверждение целостности объектов АС.
К средствам криптографической ЗИ (СКЗИ) относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью: защиты информации при ее обработке, хранении и передаче по транспортной среде АС; обеспечение достоверности и целостности информации в т.ч. с использованием алгоритмов цифровой подписи при ее обработке, хранении и передаче по транспортной среде АС; выработки информации, используемые для аутентификации субъектов, пользователей; выработки информации для защиты аутентифицирующих элементов Ас при их выработке.
Особенности:
1)В СКЗИ реализован некоторый алгоритм преобразования информации, например, шифрование. Электронная цифровая подпись, контроль целостности и другие.
2)
41. Виды шифрования каналов связи.
42. Стандарты шифрования DES и ГОСТ 28147-89.
43.Стандарт шифрования AES, криптоустойчивость алгоритмов шифрования.
44. Использование паролей.
45. Реализация цифровой подписи.
46. Проблемы обеспечения ТБ ИС.
Широкое внедрение ИТ в жизнь современного общества привело к появлению ряда общих проблем ИБ:
- необходимо гарантировать непрерывность и корректность функционирования важнейших ИС, обеспечивающих безопасность людей и экологической обстановки;
- необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права, включая защиту секретов и интеллектуальной собственности;
- необходимо защитить гражданские права и свободы, гарантированные действующим законодательством, включая право на доступ информации.
Потенциальную уязвимость ИС по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы ИБ в разряд важнейших стратегических, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.
Требования по обеспечению безопасности в различных ИС могут существенно отличаться, однако, они всегда направлены на достижение 3 основных свойств:
- целостность. Информация, на основе которой принимаются решения, дб достоверной и точной, защищенной от возможных непреднамеренных и злоумышленных искажений;
- доступность или готовность. Информация и соответствующие автоматизированные службы дб доступны, готовы к работе всегда, когда в них возникает необходимость;
- конфиденциальность. Засекреченная информация дб доступна только тому, кому она предназначена.
Для решения проблем ИБ необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий. Так сложилось, что основное внимание в теории и практике обеспечения ИБ применения ИТ и систем сосредоточено на защите от злоумышленных разрушений, искажений, хищений программных средств, информации и БД. Для этого разработаны и развиваются проблемно-ориентированные методы и средства защиты: от несанкционированного доступа, от различных типов вирусов, от утечки информации по каналам электромагнитного излучения и т.д. При этом подразумевается наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения или уничтожения. В то же время на реальные сложные системы воздействуют и случайные, непредумышленные дестабилизирующие факторы, способные вызвать аномалии функционирования и даже катастрофические последствия, порой более тяжелые, чем последствия злоумышленных действий. Например, катастрофы типа чернобыльской гибели гражданского самолета под Междуреченском, подводной лодки Комсомолец и многие другие м.б. квалифицированы как последствия принципиальных, системных и алгоритмических ошибок проектирования в сочетании с непредусмотренными разработчиками случайными дестабилизирующими факторами при отсутствии злоумышленного воздействия заинтересованных лиц. Эти факторы имеют свою природу, особенности, характеристики, следовательно, они требуют самостоятельного анализа и адекватных методов и средств защиты. В результате, в теории и практике складывается особое направление развития безопасности ИС при случайных дестабилизирующих воздействиях и отсутствии злоумышленного влияния на ИС.
Очень важно раскрыть суть проблемы ТБ, конкретизировать дестабилизирующие факторы и представить основные методы, способные значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию и … сопровождения программных систем и БД.
Рассмотрим исходные данные и факторы, определяющие ТБ сложных ИС:
- показатели, характеризующие ТБ ИС;
- требования, предъявляемые к архитектуре ПС и БД для обеспечения ИБ ИС;
- ресурсы, необходимые для обеспечения ТБ ИС;
- внутренние и внешние дестабилизирующие факторы, влияющие на безопасность функционирования ПС и БД;
- методы и средства предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов программ и данных;
- оперативные методы и средства повышения ТБ функционирования ПС и БД путем введения в ИС временной, программной и информационной избыточности.