В unIX. Подмена основных системных утилит; модификации физической памяти ядра. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

В unIX. Подмена основных системных утилит; модификации физической памяти ядра.



Троян (троянская программа, троянец) – вредоносная программа, которая отличается от самопроизвольно распространяющихся вирусов и червей тем, что она распространяется злоумышленниками. Большинство троянских программ маскируется под безвредные или полезные программы, чтобы пользователь загрузил/уcтановил их на свой компьютер.

Злоумышленники помещают троянские программы на открытые или индексируемые ресурсы, носители информации, присылают их предполагаемым жертвам по электронной почте. Трояны также устанавливаются на компьютер через бреши безопасности. Как и все вредоносные программы трояны обнаруживаются и удаляются антивирусным программным обеспечением.

Бот-сетью (известен как ботнет) называются несколько зараженных компьютеров, связанных между собой, управление которыми осуществляет бот-мастер, а компьютеры могут контролироваться им удалённо без согласия владельца каждого компьютера. Инфицированные компьютеры называют зомби.
Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.
Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.

47. Механизмы заражения вирусами.

Механизмы заражения вирусами

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполне-ние: внедряя себя в исполняемый код других программ, заменяя собой другие програм-мы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

 

48. Основные функции классических компьютерных вирусов.

Классические компьютерные вирусы. К данной категории относятся программы, рас-пространяющие свои копии по ресурсам локального компьютера с целью:

-последующего запуска своего кода при каких-либо действиях пользователя;

-дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

-при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ре-сурсе;

-вирус скопировал себя на съёмный носитель или заразил файлы на нем;

-пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного про-граммного обеспечения, например бэкдор-процедуру или троянскую компоненту уничто-жения информации на диске.

Троянские программы. В данную категорию входят программы, осуществляющие различ-ные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работо-способности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и се-тям, не нарушая работоспособность зараженного компьютера (например, троянские про-граммы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:

-утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

-программные библиотеки, разработанные для создания вредоносного ПО;

-хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

-«злые шутки», затрудняющие работу с компьютером;

-программы, сообщающие пользователю заведомо ложную информацию о своих дейст-виях в системе;

-прочие программы, тем или иным способом намеренно наносящие прямой или косвен-ный ущерб данному или удалённым компьютерам.

 

49. Сетевые черви: механизм заражения и основные функции.

Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

-проникновения на удаленные компьютеры;

-запуска своей копии на удаленном компьютере;

-дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, фай-лообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройст-вами (телефонами, карманными компьютерами) и т.д.

Большинство известных червей распространяется в виде файлов: вложение в электрон-ное письмо, ссылка на зараженный файл на каком-либо веб - или FTP-ресурсе в ICQ - и IRC-сообщениях, файл в каталоге обмена P2P и т.д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распростра-няются в виде сетевых пакетов, проникают непосредственно в память компьютера и ак-тивизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, при-зывающий открыть вложенный файл), недочеты в конфигурации сети (например, копиро-вание на диск, открытый на полный доступ), ошибки в службах безопасности операцион-ных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного про-граммного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т.е. имеют свойство троянской программы и/или компьютерного вируса.

 

50. DDOS –атаки: механизмы и последствия.

DDoS

DDoS-атака – распределенная атака типа отказ в обслуживании, которая являет собой одну из самых распространенных и опасных сетевых атак. В результате атаки нарушает-ся или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов.

Большинство DDoS-атак используют уязвимости в основном протоколе Internet (TCP/IP),а именно, способ обработки системами запроса SYN. Выделяют два основных типа атак, которые вызывают отказ в обслуживании. В результате проведения атаки первого типа, останавливается работа всей системы или сети. Хакер отправляет системе данные или пакеты, которые она не ожидает, и это приводит к остановке системы или к ее перезагрузке. Второй тип DDoS-атаки приводит к переполнению системы или локальной сети при помощи огромного количества информации, которую невозможно обработать.

DDoS-атака заключается в непрерывном обращении к сайту со многих компьютеров, ко-торые расположены в разных частях мира. В большинстве случаев эти компьютеры за-ражены вирусами, которые управляются мошенниками централизовано и объедены в од-ну ботсеть. Компьютеры, которые входят в ботсеть, рассылают спам, участвуя, таким образом, в DDoS-атаках.

DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название. Иногда DDoS применяется к аналогичным ситуациям в оффлайне.

DoS-атака (Denial of Service) — закидывание неугодных ресурсов различным флудом, приводящее их к нокдауну.

А DDoS-атака — это такая DoS-атака, которую осуществляет не один энтузиаст, а разгневанная толпа, желающая Страшный Суд, Ад и Погибель неправославному ресурсу. Весь профит этого метода заключается в том, что грамотно спланированную атаку невозможно отразить вообще.

А еще, Ддос делается не только со своего компьютера и среди программ до сих пор ис-пользуется старый добрый Zeus

В результате сервак начинает как минимум безбожно тормозить при ответах на валидные запросы, а то и вовсе ложится, не вынеся такого издевательства

 

51. Бот-сети: механизм создания и управления сетью. Возможные последствия.

Бот-сетью (известен как ботнет) называются несколько зараженных компьютеров, связанных между собой, управление которыми осуществляет бот-мастер, а компьютеры могут контролироваться им удалённо без согласия владельца каждого компьютера. Ин-фицированные компьютеры называют зомби.

Бот-мастер может использовать инфицированные компьютеры, находящиеся под контро-лем, в различных целях. Он может действовать на одном компьютере, как будто сам фи-зически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.

Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.

Для бот-сети, к которой относятся от нескольких сот до более ста тысяч инфицированных машин, открывается широкая область применения, а именно, её использование как средства для проведения, так называемой DDoS-атаки (распределенной атаки типа отказ в обслуживании). При этом «нелюбимые» web- и почтовые сервера переполняются многочисленными запросами. При соответствующем количестве «зомби», в худшем случае, сервер полностью отключается из-за перегрузки. Данный метод открывает дорогу для преступлений с материальным составом, таким как вымогательство денежных средств.

Кроме того, популярно использование компьютеров «зомби» в качестве Web- или FTP-сервера, что может служить различным целям. С одной стороны, подготовка заражённых сайтов в целях дальнейшего распространения информации, с другой стороны, операци-онные системы случайных «жертв» могут существовать в качестве области хранения информации порнографического содержания, пиратских копий и т.д.

Администрирование и координация могут производиться различными способами на ком-пьютерах «зомби», расположенных по всему миру. В то время, как в первых бот-сетях использовался сервер управления, сейчас всё чаще применяются децентрализованные коммуникационные структуры по типу P2P (файлообменные сети). Данное обстоятельст-во усложняет закрытие бот-сети, где не предусмотрен центральный сервер, отключение которого, могло бы привести к прекращению работы всей бот-сети. Все зомби поддержи-вают прямую связь, что обеспечивает бот-сети существенную стабильность.

Ботнеты могут привлекать новых «зомби» различными способами. Наряду с дальнейшим распространением через инфицированные электронные письма, к росту бот-сети могут привести перехваченные хакерами Web-сайты. Инфицирование происходит «между делом» в то время, как используются слабые места (уязвимости) в операционной системе или в специализированном ПО. А для того чтобы получить инфекцию, достаточно только открыть веб-сайт или специальную страницу с вредоносным кодом/эксплоитом.

Бот-сети считаются одним из самых прибыльных источников дохода из интернета. С од-ной стороны, получая похищенные данные из компьютеров «жертв», с другой — арендуя мощности на часовом, месячном базисе или по фиксированной цене, например, посред-ством разосланных писем, содержащих спам.

 

52. Рекомендации по защите от вредоносного кода.

В настоящий момент существует множество антивирусных программ, используемые для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут спра-виться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

1)Не заходить на незнакомые сайты

2)Пользоваться только лицензионными дистрибутивами

3)Постоянно обновлять вирусные базы

4)Стараться ограничиться от приемов незнакомых файлов

Методы защиты от вредоносных программ

100 % защиты от всех вредоносных программ не существует. Чтобы снизить риск потерь от воздействия вредоносных программ рекомендуется:

• использовать современные операционные системы, имеющие серьезный уровень защиты от вредоносных программ;

• использовать программное обеспечение с установленным режимом автоматиче-ского обновления, что позволяет поддерживать серьезный уровень противодейст-вия вредоносным программам;

• постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

• использовать специализированные программные продукты, которые для противо-действия вредоносным программам используют, так называемые, эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы;

• использовать анти-вирусные программные продукты известных производителей, с автоматическим обновлением сигнатурных баз;

• использовать персональный Firewall, контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

• указывать в своих межсетевых экранах узлы, которым нельзя доверять;

• ограничить физический доступ к компьютеру посторонних лиц;

• использовать внешние носители информации только от проверенных источников;

• не открывать компьютерные файлы, полученные от ненадежных источников

• отключить автозапуск со сменных носителей, что не позволит запускаться кодам, которые находятся на нем без ведома пользователя (для Windows необходимо gpedit.msc->Административные шаблоны(Конфигурация пользователя)->Система->Отключить автозапуск->Включен «на всех всех дисководах»)

 

53. Методы борьбы со спамом.

Борьба со спамом: часть № 1 - профилактика

Если у спамера нет адреса Вашей электронной почты - то и спама Вы не получите.

Впрочем, профессиональные спаммеры обычно используют более продвинутые способы получения адресов. Существуют особые "словарные" программы, которые генерируют десятки тысяч всевозможных комбинаций букв и цифр, содержащихся в почтовых адресах (например, director@kompania.com, director1@kompania.com, director2@kompania.com и т.д.). Активно используются также программы-роботы, которые "скачивают" адреса электронной почты с серверов. Однако, вероятно, самый дешевый и быстрый способ - покупка готовых адресов. Никогда не отвечайте на письма спамеров - тем самым вы даете им знать, что ваш адрес существует и поступающая туда почта просматривается. Если в их письме сказано, что вы можете исключить себя из листа, послав по определенному адресу команду "remove" - в большинстве случаев это ложь. Последовав такому совету, вы только подтвердите возможность использования вашего адреса для дальнейших рассылок.

Борьба со спамом: часть № 2 - фильтры «черного списка»

Становится понятной необходимость автоматизации данного процесса. Одним из самых простых и интуитивных методов борьбы со спамом является настройка фильтра приема почты, который бы распознавал нежелательную корреспонденцию и не помещал ее в почтовый ящик пользователя. Таким фильтром, например, является «черный список» на большинстве почтовых серверов, который позволяет запоминать адреса, с которых при-ходит спам, и блокирует их. Подобный метод не очень эффективен, поскольку завести новый адрес для рассылки спама очень просто, поэтому в последнее время фильтр «черного списка» усовершенствовался: теперь можно вводить целые группы доменных имен (например, *@spam.com). В свою очередь, это заставляет почтовые сервисы серь-езней отнестись к проблеме рассылки спама с их сервиса - в «черный список» попадают и почтовые ящики обычных пользователей, что приводит к потере писем, а следовательно, посетителей и дохода от показа рекламы. Более эффективным оказывается фильтр по теме письма. Достаточно проанализировать 20-30 писем, чтобы составить «словарь спамера», который успешно отфильтрует до 70% спама.

Для еще более качественной фильтрации целесообразно воспользоваться антиспамер-скими программами, например, программой Kaspersky Anti-Spam и ее составляющей - бесплатным онлайновым интернет-сервисом СпамТест, который позволяет отсеять до 95% спама.

Фильтрация входящей почты производится с помощью четырехуровневого алгоритма, позволяющего анализировать корреспонденцию на пяти языках: русском, английском, испанском, французском и немецком. В первую очередь, письмо проверяется интеллектуальным модулем распознавания содержания письма SpamTest, которое, по заявлению разработчиков, способно отличить отличать различные типы спама от нормальных писем. Во-вторых, программой используется сигнатурный метод, когда каждое письмо сравнивается с существующими шаблонами в ежедневно обновляемой базе данных, содержащей образцы спама (это напоминает метод работы антивируса). Далее производится анализ по формальным признакам письма (способу рассылки, отправителю, адресу, пути следования и другим признакам). Наконец, Kaspersky Anti-Spam использует традиционный метод "чёрных списков" (blacklist), осуществляя фильтрацию писем по адресам, признанным источниками спама и занесенными в постоянно обновляемые общедоступные списки. В результате проверки каждое письмо получает специальную метку, соответствующую уровню его принадлежности к спаму. Обнаруженный спам, в соответствии с правилами обработки и настройками системы, может быть пропущен, удален, отложен, изменен или перенаправлен на другой адрес.

Борьба со спамом: часть № 3 - «белый список»

Задумывался ли кто над тем, почему пользователям ICQ практически не приходит спам? Все дело в том, что пользователи, которые для добавления своего номера в контакт-лист требуют авторизации, в будущем получают сообщения только от известных им пользователей. Подобный режим можно организовать и при работе с электронной почтой - так называемый «белый список».

Способ первый. Предположим, у нас есть ящик на бесплатном сервисе Mail.ru. Заходим в наш ящик и первым делом создаем папку «Личное». Теперь нам прямая дорога в «На-стройки». В «Настройках» выбираем режим «Фильтры», нажимаем «Добавить фильтр». Первый, очень важный, фильтр отсеет у нас те письма, в которых в качестве адресата не указан явным образом наш ящик user@mail.ru, то есть, письмо явно адресовано «Всем», но только не нам. Настройка первого фильтра: если в полученном письме поле «Кому» НЕ СОДЕРЖИТ user@mail.ru, то сделать следующее «Ответить нет такого адреса», а исходное сообщение «Не помещать в папку входящие». Второй фильтр: если в полученном письме поле «Кому» СОДЕРЖИТ user@mail.ru и ТЕМУ «фильтр_от_спама», то переместить копию сообщения в папку «Личное», а исходное сообщение не помещать в папку «Входящие».Этим фильтром мы отсеиваем и укладываем письма, предназначенные только Вам, в папку «Личное». Третий фильтр: Если поле «Тема» не содержит «фильтр_от_спама» и поле «Кому» содержит user@mail.ru, то ОТВЕТИТЬ АВТОМАТИЧЕСКИ «Письмо адресату user@mail.ru было задержано фильтром почтового ящика.

Для того, чтобы адресат получил Ваше письмо, укажите в теме словосочетание «фильтр_от_спама» или нажмите эту ссылку: mailto:user@mail.ru?subject=фильтр_от_спама для отправки нового письма. Приносим свои извинения за причиненные неудобства», а исходное сообщение НЕ ПОМЕЩАТЬ В ПАПКУ «ВХОДЯЩИЕ». Этим фильтром мы уведомляем наших отправителей о том, что они должны обязательно указывать в теме письма словосочетание «фильтр_от_спама». Последним фильтром мы должны указать, что все сообщения об адресатах, до которых не дошли письма, либо так же должны укладываться в специальную папку (вдруг вы и правда ошиблись при отправке), либо удалятся автоматически.

Преимущества данного способа: во-первых, вы получаете только те письма, что предна-значены именно для Вас, во-вторых, легко повторно остановить поток спамерских писем, просто сменив ключевую фразу.

Второй способ отличается тем, что вы вносите проверенные адреса в «белый список» адресов, таким образом, «освобождая» людей от необходимости использовать в теме письма словосочетание «фильтр_от_спама». Однако при этом существует жесткая при-вязка к адресу, и если ваш друг сменит адрес почты, Вам придется снова менять фильт-ры, то есть способ более трудоемкий. Замечу, что эти два метода можно комбинировать.

Эти идеи реализованы во многих антиспамерских программах, в частности, Win Anti SPAM.

Борьба со спамом: часть № 4 - «серый список»

Простые методы, вроде составления "черных" и "белых" списков, являются негибкими. Черные списки легко обходятся сменой почтовых адресов и использованием альтерна-тивных серверов, а белые списки не дают принимать почту с адресов, не разрешенных пользователем. Альтернативные методы, основанные на поиске ключевых словосочета-ний или статистических методов, требуют длительной и кропотливой настройки.

Одним из перспективных методов является метод "серых списков", предложенный Эва-ном Гаррисом. Свое название метод получил из-за того, что он является промежуточным между методом черных и белых списков. Важным достоинством метода является то, что он почти не требует вмешательства пользователя и не отнимает больших ресурсов кли-ентской системы. Не менее важно и то, что система практически не имеет ложных сраба-тываний.

Идея метода похожа на ряд уже имеющихся систем, которые направляют запросы неиз-вестным отправителям, требуя подтвердить намерение отправить письмо. Однако важ-ным преимуществом разработки Гарриса является то, что вмешательства человека, от-правившего письмо, не требуется - всю работу берет на себя программа, пересылающая почту. В случае серых списков в расчет принимаются три параметра: IP-адрес узла, пересылающего сообщение, адрес отправителя и адрес получателя.

Если хотя бы один из этих параметров ранее не встречался почтовой программе, она за-блокирует сообщение и попросит передающую сторону отправить письмо повторно. Все программы для пересылки почты, соответствующие общепринятым стандартам, в тече-ние некоторого времени будут повторять передачу сообщения. Большинство же спамер-ских программ так не делают. Время блокировки сообщения по серому списку ограничено (по умолчанию оно составляет 1 час), и как только оно истекает, сообщение будет доставлено получателю. Практически все программы для передачи электронной почты повторяют отправку недоставленных сообщений в течение более длительных сроков, а значит, ложные срабатывания практически исключены.

Борьба со спамом: часть № 5 - ограничения возможностей почтового сервиса

Ну кому, как не почтовым сервисам, бороться за качество услуг электронной почты! От того, насколько пользователи почтового сервиса будут им довольны, напрямую зависит их количество, а следовательно, и доход владельца сайта. Если пользователи не имеют возможности эффективно защититься от рассылки вирусов и спама, а сам домен нахо-дится в «черном списке» как активный источник спама - прибыли не видать.

Что могут предложить сервисы? С одной стороны, для отправки письма система может потребовать Вашей авторизации, полного почтового адреса пользователя, а так же огра-ничить как число адресатов одного письма, так и количество отправляемых писем в течение определенного промежутка времени.

С другой стороны, это самые разнообразные фильтры, «черные» и «белые» списки, оп-ределитель «спам - не спам», папка «Рассылки» (Яndex). Внедряются новые идеи, такие как инкрементальный (incremental) фильтр, Байесовские фильтры, «сертификаты» для отправки электронных писем, обновляемые библиотеки «спамерского» словаря и типовых шаблонов спамерских писем.

Борьба со спамом: часть № 6 - платный E-mail

Возможно, конец спаму положит введение принудительной оплаты за отправку сообще-ний по электронной почте. Сегодня идея введения платы за электронное письмо пережи-вает "второе рождение", поскольку на нее обратили внимание "хозяева" двух крупнейших в мире почтовых серверов - Microsoft и Yahoo. Глава Microsoft не так давно заявил о ско-ром решении проблемы спама, в том числе и при помощи оплаты e-mail. В Microsoft еще год назад начал разрабатываться антиспамовый проект, в честь первой почтовой марки названный Penny Black, предусматривающий оплату отправленных писем в любом виде: временем работы процессора и памяти, проведением тестов Тьюринга (которые доказы-вают, что почту отправляет человек, а не программа-робот) и, как во все времена, день-гами.

Борьба со спамом: перспективы. Почему спам вообще существует? Да потому, что по сравнению с рекламой в прессе, на радио и телевидении рассылка писем по электронной почте сразу нескольким миллионам пользователей является быстрой, не требует особой квалификации и поэтому обладает низкой себестоимостью. Человек, распространяющий спам, в настоящее время получает значительную прибыль, кровно заинтересован в успе-хе своего бизнеса и вряд ли откажется от этих денег66 Данные официального сайта «Ла-боратория Касперского».

54. Как осуществляется расследование инцидентов информационной безопасности?

Основной задачей системы управления инцидентами является корректная обработка всех выявляемых нарушений вне зависимости от их типа, критичности или конфиденци-альности. В случае наступления инцидента информационной безопасности перед организацией встают следующие задачи:

-обеспечение своевременной реакции, остановка и предотвращение распространения атаки;

-минимизация ущерба от инцидента;

-корректный сбор и обеспечение юридической значимости собираемой доказательной информации по инцидентам;

-выявление обстоятельств инцидентов;

-устранение уязвимостей, с помощью которых была реализована атака;

-предоставление возможности преследовать злоумышленников и привлекать их к ответ-ственности, предусмотренной законодательством Российской Федерации;

-возмещение ущерба от инцидента в соответствии с законодательством Российской Фе-дерации.

Для достижения требуемого результата система управления инцидентами информацион-ной безопасности должна представлять собой совокупность последовательных действий, направленных на решение указанных задач. Следовательно, система управления инцидентами - это непрерывный процесс взаимосвязанных мероприятий, в котором заранее определены действия ответственных лиц, перечень разрабатываемых и запрашиваемых документов.

 

55. Чем отличается защита персональных данных от коммерческой тайны?

56. Электронная подпись и механизмы ее реализации.


Электронная подпись является аналогом традиционной подписи. Когда Вы ставите ее, определенная категория получателей Вашего письма будут точно знать, что подписанное письмо было создано Вами - по крайней мере, на Вашем компьютере и под Вашей учетной записью. К получателям, которые имеют такую возможность, относятся те, кто, как и Вы, соответствующим образом настроил свой компьютер. Подписанное письмо является документом, который можно пересылать друг другу даже в виде файла, не теряя при этом признаков, подтверждающих Ваше авторство. Таким образом, электронная подпись удостоверяет авторство и подтверждает, что данные не были модифицированы с момента создания документа.

Члены Ассоциации, после настройки своих компьютеров, могут обмениваться письмами без опасения фальсификаций (никто не сможет выступать от их лица).

Все действия совершаются в программе "Outlook Express". Чтобы подписать письмо, удостоверьтесь, что кнопка ПОДПИСАТЬ нажата.

Получив Ваше письмо с электронной подписью Ваш корреспондент (если он настроил свой компьютер, как описано выше), увидит следующее сообщение. Данное сообщение подтверждает, что письмо было подписано Вашим корреспондентом и не было изменено при прохождении через Интернет. Чтобы прочитать письмо нажмите кнопку ПРОДОЛ-ЖИТЬ под этим сообщением. Кстати, в списке входящих писем это письмо будет выде-лятся другим значком.

Чтобы зашифровать письмо, нужно, чтобы Вы хотя бы раз обменялись подписанными письмами с тем, с кем Вы хотите установить зашифрованную переписку. Получив впер-вые подписанное письмо от такого корреспондента, добавьте отправителя в свою адрес-ную книгу (например, щелкнув правой клавишей мышки по обратному адресу, выберите из контекстного меню Добавить отправителя в адресную книгу). При этом помимо элек-тронного адреса в адресной книге окажется публичная (открытая) часть сертификата от-правителя, которая позволит Вам написать ему зашифрованное письмо. После этого при написании письма ДАННОМУ КОРРЕСПОНДЕНТУ достаточно будет нажать кнопку ЗА-ШИФРОВАТЬ.



Поделиться:


Последнее изменение этой страницы: 2016-04-20; просмотров: 297; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.59.231 (0.054 с.)