Основные законы РФ, касающиеся вопросов информационной безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные законы РФ, касающиеся вопросов информационной безопасности



Основные законы РФ, касающиеся вопросов информационной безопасности

1) Конституция

¾ 12 декабря 1993 года

¾ Статья 24 - каждый имеет право ознакомиться с документами права и свободы

¾ Статья 41 – знание фактов и обстоятельств, создающих угрозу для жизни

¾ Статья 23 – право на личную и семейную тайну

¾ Статья 24 – право свободно искать, получать и передавать инфу

2) Гражданский кодекс

¾ Банковская, коммерческая и служебная тайна

¾ Статья 139 – информация составляет служебную и коммерческую тайну

3) Уголовный кодекс

Глава 28 «Преступление в сфере комп. Инфы

Статья 272 Неправомерной доступной инфы

Статья 273 Создание, исполнение и распространение вредоносных программ для ЭВМ

Статья 138 – защищая конфиденциальность

Электронно-цифровая подпись.

Электронная подпись – параметр электронного документа отвечающий за его достоверность. Электронный документ, подписанный ЭЦП имеет юридически значимую силу, такую же, как и бумажный документ подписанный собственноручной подписью.

ЭЦП представляет собой уникальную последовательность символов, которая генерируется с помощью криптографического преобразования информации. Электронная подпись идентифицирует владельца сертификата ЭЦП, а также устанавливает отсутствие несанкционированных изменений информации в электронном документе.

Использование электронной подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

 

Угрозы ИБ в социальных сетях

социальные сети сегодня порождаю массу проблем с точки зрения информационной безопасности: реализация угроз целостности и доступности – многие современные (беспечные) пользователи используют сервисы социальных сетей для обмена ценной информацией (переписка, в которой могут быть пароли, важные сведения, схемы). Открытость социальных сетей позволяет легко устроить распространенный метод атаки «маскарад» - пользователи сами предоставляют многие личные данные (биография, предпочтения, знакомые, друзья, адреса и прочие). Прямую угрозу конфиденциальности и информационной гигиене реализуют сети – возможность кражи, фальсификации информации, получение спама и нецензурной информации плюс угрозы работе (известно, что большинство людей использует один и тот же пароль на многие сервисы – взломав пароль от социальной сети, злоумышленник в 80% случаев узнает и пароль и от электронной почты, и от учетной записи на рабочем ПК и от служебной базы данных). Если раньше, чтобы найти, например, адрес личной электронной почты человека злоумышленникам нужно было потратить достаточно много усилий, то теперь достаточно знать лишь фамилию, имя и город, а дальше – дело техники.

20 Спам (англ. spam) — рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать.[1] Врусском языке впервые стал употребляться применительно к рассылке электронных писем. Доля спама в мировом почтовом трафике составляет около 80 %. По данным Лаборатории Касперского[5] в феврале 2010 года почтовый спам в интернете распределился по тематике следующим образом: 18,9 % — образование, 15,7 % — отдых и путешествия, 15,5 % — медикаменты, товары/услуги для здоровья, 9,2 % — компьютерное мошенничество, 6,5 % — компьютеры и интернет, 5,2 % — реплики элитных товаров, 4,1 % — реклама спамерских услуг, 2,7 % — для взрослых, 2,2 % — недвижимость, 2,2 % — юридические услуги, 1,9 % — личные финансы, 1,4 % — полиграфия.

Виды спама – реклама, реклама незаконной продукции, антиреклама, «нигерийские письма», фишинг. Письма счастья и т.д.

Способы распространения: электронная почта, мгновенные сообщения, соц сети, сайты знакомств, блоги, доски объявлений, смс, сетевые сообщения.

Пиратство в сети интернет

Пиратство является правонарушением, которое подразумевает несанкционированное правообладателем использование материалов (программного обеспечения, музыкальных композиций, видеопродукции, книг, компьютерных игр), которые защищены авторским правом. Среди способов нарушения авторских прав преобладают копирование и распространение материалов, а также плагиат.
Мошенники часто распространяют копии фильмов и музыкальных композиций на дисках, копируя их из сети Интернет. Нередким случаем нарушения авторских прав является нелегальное распространение программного обеспечения, так называемых «кряков», специальных патчей, готовые серийные номера или их генераторы для определенного программного продукта. Кряки снимают с ПО ограничения, связанные со встроенной защитой от нелегального использования.
Нарушению авторских прав учитывается в законодательстве многих стран. Данный вид деятельности преследуется по закону соответствующего государства.

Назначение и функция капчи

Для чего нужен ввод капчи, ведь это может отталкивать пользователей?
Например, в любимой всеми социальной сети ВКонтакте ее нужно вводить, если количество действий в определенный промежуток времени превысит допустимый параметр. Грубо говоря, если вы отправите подряд 50 сообщений с интервалом в 1 секунду, то, наверняка, выскочит капча, так как вас заподозрят в спаме. А спамят, как известно, в большинстве своем роботы, которые не смогут (по задумке авторов) ввести текст с рисунка. Соответственно, это вынужденная мера, которая защищает ресурсы от спама и повышенной нагрузки при атаке ботов.

Однако, captcha не всегда помогает, ведь на каждый замок можно найти ключ, иначе этот замок просто сломан и бесполезен. Большинство рисунков можно распознать нейронными сетями, предварительно натаскав их на многочисленных (несколько десятков, а то и сотен тысяч) примерах. Эти примеры подготавливают добровольцы, которые днями напролет за небольшое вознаграждение сидят и вбивают капчи. Дабы не быть голословным, вот пример с habrahabr по взлому капчи яндекса. Также существуют специальные сервисы, такие как antigate, которые предоставляют услгу по распознаванию. Они имеют огромную готовую базу примеров, а те случаи, которых еще нет в базе, распознаются вручную.

Примеры captcha, случаи использования

Может быть можно придумать что-то не такое раздражающее как прыгающий и скачущий текст\цифры? Да, конечно можно придумать. И более того, уже придумали. Сейчас я покажу Вам примеры капчи, которые не так раздражают посетителей. Начнем со стандартной — текстовой.

Теперь перейдем к более интересным примерам. К таковым можно отнести капчу, где нужно выставить вертикально 3 картинки. На мой взгляд, это одна из наиболее удачных вариаций в данной области, просто потому, что она не раздражает, а даже наоборот, увлекает и немного веселит. Это даже не ввод captcha, а просто мини игра.

Далее хотелось бы пару слов сказать про математическую капчу. Она может быть как простой, так и сложной. Лично мне нравится капча, где требуется сложить или вычесть два числа. Это гораздо удобней, чем сидеть и разбирать кривой текст. Однако, если чуть чуть перебрать со сложностью, то могут возникнуть проблемы.

Куки

Cookies (куки) — небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для:

·аутентификации пользователя;

·хранения персональных предпочтений и настроек пользователя;

·отслеживания состояния сессии доступа пользователя;

·ведения статистики о пользователях;
Далее приведены ответы на некоторые распространенные вопросы о файлах «cookies»:

1.Для чего используются файлы «cookie»?
Веб-узлы используют файлы «cookie» для индивидуального обслуживания пользователей и сбора сведений о посещаемости веб-узла. Многие веб-узлы также используют эти файлы для сохранения сведений, обеспечивающих взаимосвязь различных разделов узла, например корзины или пользовательских страниц. Файлы «cookie» надежных веб-узлов обеспечивают более удобный просмотр страниц узла благодаря использованию сведений о личных предпочтениях пользователя или возможности автоматического входа на веб-узел. Однако некоторые файлы «cookie», например файлы, сохраненные баннерной рекламой, могут поставить под угрозу конфиденциальность пользователя, отслеживая посещаемые веб-узлы.

26)фишинг

Фишинг - ( англ. phishing от password — пароль и fishing — рыбалка) — ещё один способ мошенничества. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нём говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка.

27)ив в россии

Под информационной безопасностью Российской Федерации понимается состояние защищенности национальных интересов Российской Федерации в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Первое направление – защита информации от утечки – деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Защита информации от разглашения направлена на предотвращение несанкционированного доведения ее до потребителя, не имеющего права доступа к этой информации.

Защита информации от несанкционированного доступа направлена на предотвращение получения информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может быть: государство; юридическое лицо; группа физических лиц, в том числе общественная организация; отдельное физическое лицо.

Защита информации от технической разведки направлена на предотвращение получения информации разведкой с помощью технических средств.

Второе направление – защита информации от несанкционированного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Третье направление – защита информации от непреднамеренного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате уничтожению или сбою функционирования носителя информации.

Организовать защиту информации – значит создать систему защиты информации, а также разработать мероприятия по защите и контролю эффективности защиты информации (см. рис. 4.2).

 

Рис. 4.2. Основная схема защиты информации

 

Иб в сша

29)иб в европе

30) Защита написанием e-mail на картинке (либо отдельных букв, символов @ и точки).

Достоинства: относительная легкость автоматизации, трудоемкость распознавания роботами (современные спамботы берут количеством, а не качеством, и заниматься OCR им просто не выгодно — лучше на соседнем сайте собрать десяток открытых e-mail).
Недостатки: пользователи с отключенными картинками не смогут увидеть e-mail, а пользователи со включенными картинками не смогут его скопировать. Кроме того, сложности с подгонкой шрифтов/размеров текста на картинке к остальному тексту.
Эффективность: высокая. Опубликованный таким способом e-mail адрес на одном популярном сайте так и остался «нераспечатанным» спамерами.
2. Защита при помощи кодирования e-mail адресов в мнемоники (entitles-символы).
Пример:
adress@mail.ru
Достоинства: легкость автоматизации, независимость от таких параметров, как включенная графика или JS у пользователя.
Недостатки: легкость расшифровки, обход некоторыми современными спамботами.
Эффективность: низкая. Опубликованный таким образом ящик получает около 10-ти писем в день, (очевидно, что некоторые роботы «сломали зубы» о такой способ, т.к. на опубликованный открыто ящик приходит в несколько раз больше писем).
3. Защита при помощи кодирования через JavaScript, с (или без) вынесением частей кода во внешний файл.
Достоинства: относительная легкость автоматизации, трудность распознавания роботами. Опубликованный таким образом адрес без проблем кликается и копируется, а также отображается людям с отключенной графикой.
Недостатки: способ не работает у пользователей с отключенным (по разным причинам) JavaScript (да, такие пользователи есть, и в определенных случаях нужно учитывать и их интересы). Автор был очень удивлен, когда клиент заявил, что не видит на странице контактов e-mail адреса.
Эффективность: высокая. На тестовый адрес спам-писем не пришло.
4. Защита с использованием CSS, комментариев и способа 2.
Пояснения: домен почтового сервера необходимо обязательно «разделять», чтобы не привлекать внимание полуавтоматических сборщиков e-mail. Использовать display:none для «лишних» символов необходимо для снижения эффективности возможных strip_tags функций. Во всех возможных «скрытых» местах (и даже именах CSS-классов) лучше использовать случайные (random) последовательности символов, что затруднит их автоматический парсинг.
Способ работает во всех браузерах, независимо от включенности графики и JavaScript.
Недостаток: в некоторых браузерах адрес придется набрать вручную, поскольку скопируется только первая буква (вопрос как побороть это пока не решен). Если это важно, можно комбинировать этот способ с предыдущим, поместив все это в
Добавлено: mcm69 предложил использовать яваскрипт для правильной работы Ctrl+C на таких текстах.
Эффективность: высокая. Спам-писем не пришло.

  1. Построение текста при помощи CSSДля построения e-mail адресов используется CSS-шрифт (буквы составляются из маленьких div-квадратиков).
    Достоинства очевидны.
    Недостатки: не копируется, не отображается в случае неподгруженного CSS (выносить в около 10 кб CSS накладно). Кроме того, некоторые символы такого шрифта не совсем разборчивы.

31) Общие правила защиты от технических средств получения информации:

42. удаление технических средств компании (источников излучения) от границы контроли­руемой территории;

43. по возможности размещение технических средств компании (источников излучения) в подвальных и полуподвальных помещениях;

44. размещение трансформаторных развязок в пределах контролируемой зоны;

· уменьшение параллельных пробегов информационных цепей с цепями электропитания и заземления, установка фильтров в цепях электропитания;

· отключение на период конфиденциальных мероприятий технических средств, имеющих элементы электроакустических преобразователей, от линий связи;

· установка электрических экранов помещений, в которых размещаются тех­нические средства и локальных электромагнитных экранов технических средств (в том числе телефонных аппаратов);

· использовать системы активной защиты (системы пространственного и линейного зашумления);

· увеличение времени решения открытых задач для компьютерных средств;

· использование в качестве линий связи волоконно-оптических систем.

Защита от наблюдения и фотографирования предполагает:

1. выбор оптимального расположения средств документирования, размножения и отображения информации (рабочие места, экраны компьютеров, экраны общего пользования) с целью исключения прямого или дистанционного на­блюдения;

1. выбор помещений, обращенных окнами в контролируемые зоны (направления);

8. использование светонепроницаемых стекол, занавесок, других защитных материалов или устройств;

· использование средств гашения экрана после определенного времени работы.

Защита от подслушивания реализуется:

1. профилактическим поиском закладок (жучков) визуально или с помощью рентгеновской аппаратуры, их обнаружением за счет выявления рабочего сигнала, излучаемого радиозакладкой, или излученного закладкой отклика на спе­циально генерируемый зондирующий сигнал;

2. применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;

3. использованием средств акустического зашумления объемов и поверхностей (стены, окна, отопление, вентиляционные каналы);

4. закрытием вентиляционных каналов, мест ввода в помещение отопления, электропитания, телефонных и радиокоммуникаций;

5. использованием специальных аттестованных помещений, исключающих появле­ние каналов утечки конфиденциальной информации через технические устройства;

6. прокладыванием экранированных кабелей в защищенных каналах коммуникаций;

7. постановкой активных радиопомех;

8. установкой в телефонную линию специальных технических средств защиты телефонных переговоров;

9. использованием скремблеров;

10. экранированием телефонных аппаратов;

11. запретом на передачу конфиденциальной информации через аппараты связи, не снабженных скремблерами (особенно радиотелефоны);

12. контролем за всеми линиями телефонной коммуникации.

Wikileaks – угроза ИБ?

Международный социальный сетевой проект, основанный на доработанном вики-движке, в котором была введена возможность анонимного редактирования статей с использованием технологий MediaWiki, Freenet, Tor[3] и PGP.

Целью проекта объявлена «неотслеживаемая публикация и анализ документов, ставших доступными вследствие утечки информации». Для навигации возможен защищённый доступ с использованием протокола HTTPS. Несмотря на своё название, Wikileaks не является вики-сайтом: читатели, не обладающие соответствующим разрешением, не могут менять его содержание. Но стать анонимным источником информации может любой, кто ей располагает и пришлёт в «редакцию».

34)Радиомикрофон. Применяются для скрытой записи речи, система прослушивания состоит непосредственно из радиомикрофона и радиоприемника. С помощью последнего может проводиться как прослушка, так и запись разговоров. Передача сигнала происходит на определенной частоте, в более дорогих моделях частота радиосигнала периодически изменяется.

2. Видеокамера. Скрытая съемка может производиться как стационарными камерами, установленными в скрытых местах (вентиляционных отверстиях, кондиционерах и пр.), так и компактными переносными моделями, замаскированными под зажигалку или брелок. Переносные камеры производят запись информации на карту памяти, стационарные же могут записывать информацию и передавать ее по радиоканалу на приемник, подключаемый к телевизору или монитору.

3. Web-камера. Еще одно устройство для скрытой съемки, имеет собственный IP адрес, благодаря этому управление камерой и изменение параметров и режимов работы осуществляется с любого компьютера с соответствующим ПО.

Для обнаружения таких устройств используются детекторы радиополя и оптические обнаружители камер. Защита от прослушки производится с помощью детектора, который постоянно сканирует частотный диапазон на предмет наличия радиосигнала. Индикатор поля информирует о наличии радиосигнала, после чего пользователь постепенно уменьшает чувствительность детектора и таким методом обнаруживает подслушивающее устройство. Большинство детекторов работает в диапазоне 50 Гц-3 ГГц (к таковым относится и детектор жучков BUGHUNTER, производимый в России), но есть и устройства, имеющие расширенный диапазон – до 6 ГГц.

Хакеры

«Хакером», в первоначальном значении этого слова, называется человек, который любит исследование деталей программируемых систем, изучающий вопросы повышения их возможностей, программирующий что-либо с энтузиазмом и просто любящий программировать.

Стивен Возняк

Его еще называют — Воз, а так же он известен, как Стив из Apple. Возняк и Джобс основали Apple Computer. Воз начал заниматься хакерством с создания блю-боксов, которые позволяют пользователям обходить механизмы переключения в телефонных линиях, что позволяет совершать междугородние звонки бесплатно. Джобс и Воз продавали эти блю-боксы сокурсникам и даже использовали его сами для звонка Папе Римскому, притворяясь Генри Киссинджером.
Возняк бросил колледж и изобрел компьютер, который сделал его известным. У Джобса была идея продавать данные компьютеры, как полноценное устройство. Они обдумали эту и идею и воплотили ее в гараже Джобса. Возняк и Джобс продали первые 100 Apple I местному продавцу за $666,66 каждый.

Тим Бернерс-Ли

Бернерс-Ли уважается за то, что изобрел Всемирную Сеть (WWW). Бернерс-Ли получил много наград, включая Премию тысячелетия в области технологий (Millennium Technology Prize).

Бернерс-Ли был впервые пойман на «хакерстве», когда взламывал коды доступа со своим другом во время обучения в Оксфорде. После ему запретили в доступе к университетским компьютерам.

Кевин Митник

Митник, вероятно, уже является синонимом слову «хакер». Министерство Юстиции США до сих пор называет его «самым разыскиваемым компьютерным преступником во всей истории США.» Его действия были отмечены в памяти такими фильмами, как «Takedown» и «Freedom Downtime».

Митник начал свой путь со взлома Лос Анжелесской системы выдачи карт для проезда на автобусах, благодаря чему получил возможность бесплатно на них ездить. Потом, как и Стив Возняк из Apple, Митник пытался заниматься телефонным фрикингом. Впервые Митник был осужден за то, что проник в компьютерную сеть DEC и украл ПО.

Адриан Ламо

Ламо наносил серьезный урон большим организациям, вламываясь в сети Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков. Благодаря этому он заработал себе прозвище – Бездомный Хакер. Ламо часто находил ошибки в безопасности и взламывал их. Так же он часто и информировал компании об ошибках.

Джонатан Джеймс

В 16 лет Джонатан стал широко известен благодаря тому, что он стал первым несовершеннолетним, отправленным в тюрьму за «хакерство». Позже, он сказал, что развлекался, осматривался и наслаждался сложными задачами.

Джеймс атаковал организации высокого уровня, включая Defense Threat Reduction Agency, которая является частью Министерства Обороны США. Благодаря этому взлому он получил доступ к именам пользователей и паролям, а так же смог просматривать письма высокой секретности.
Роберт Таппан Моррис

Роберт приходится сыном бывшему ученому, работавшему в АНБ, которого звали Роберт Моррис. Он является создателем червя Морриса. Этот червь является первым компьютерным червем, который был распространен через интернет. За свои действия он был первым человеком, которого преследовали по акту 1986 года о «Компьютерном мошенничестве и нарушении прав».

37)Борьба с компьютерными преступлениями (задачи и действия государства)

Ряд нормативно-правовых документов и авторов выделяют следующие общие задачи координации усилий в борьбе с преступностью:

1. Обеспечение взаимодействия, во-первых, в организации своевременного получения информации, содержание которой указывает на необходимость объединения усилий нескольких правоохранительных органов для решения конкретной задачи, во-вторых, во всесторонности обработки всей поступающей информации и полного ее анализа (проведение научных исследований природы, особенностей, последствий преступлений и т.п.), результаты которого могут послужить основанием для координации усилий ряда правоохранительных органов в решении той или иной неотложной задачи.

2. Планирование согласованных мероприятий правоохранительных органов по борьбе с преступностью, оказание взаимопомощи в осуществлении этих мероприятий, проведение совместных учебно-методических сборов и совещаний, совместная организация проведения широкого комплек­са мер социально-экономического, культурно-воспитательного, правового характера (Вуколов А.)

3. Проявление инициативы руководителями правоохранительных органов в постановке вопросов, подлежащих координации, выдвижение предложений о проведении тех или иных мероприятий, требующих согласования, всеми оперативными работниками.

4. Использование в полной мере все возможности по координации усилий правоохранительных органов на основных направлениях борьбы с преступностью, постоянно совершенствовать координационную деятельность.

Перезаписывающие вирусы: стирают информацию в файлах. Делают их не пригодными для восстановления. Вирус заменяет содержимое файла, но оставляет тот же размер. Защиты: Если антивирус пропустил его. Единственный способ защиты это удалить зараженный файл.

Загрузочный вирус: поражает загрузочный сектор жесткого диска. Это сектор диска на котором записана все информация для загрузки компьютера. Защита: поставить защиту от записи на жесткий диск. Не запускайте компьютер с включенными в него носителями информации.

Макро Вирус: вирус который заражает макросы созданные программами. Макросы служат для автоматизации различных действий. Вирус заражает макросы, шаблоны документов. В основном рассылается по почте и прячется в текстовых файлах. Защита: Антивирус с функцией защиты почты. Будьте аккуратны с открытием почты от неизвестных Вам отправителей.

Кластерный вирус: изменяет пути к файлам и папкам на компьютере. При использовании зараженного файла с расширением.exe (исполняемый файл любой программы) вы запускаете вирус. При большой степени заражения почти не возможно отследить источник вируса. Защита: Антивирус. При сильном заражении системы - только восстановление резервной копии данных или переустановка.

Rootkit (руткит) вирусы: Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

 

Полиморфные вирусы: этот вирус при каждом заражении системы шифрует себя разными алгоритмами. По этой причине его трудно отследить. Создает ОГРОМНОЕ множество своих копий. Защита: премиум Антивирусы. Вроде Касперского.

Вирусы компаньоны: вирус и прямого и резидентного действия. Он может ждать своего часа, а может начать действовать сразу. Все зависит от заданных задач. Копирует название и расширение существующих файлов. Атакует все что возможно: exe, макросы, диски и т.д Защита: Антивирус

Черви - это и вирус и нет. Они занимаются самовоспроизведением в ОЧЕНЬ больших количествах, просто в огромных. Для размножения им не требуется заражать файлы в системе. При размножении перегружают сети и приводят их к падению. Защита: Легко обнаруживаются антивирусами.

Логические Бомбы: не совсем вирусы. Они не размножаются и не предпринимают ни каких действий. Как только пользователь выполняет заданный заранее ряд действий, бомба активируется и выполняет команду хакера. Последствия могут быть различны. Защита: Антивирус.

Троянский конь: не размножаются, не заражают файлы. Этот вирус маскируется под полезную программу (помните солдат в троянском коне. вот откуда название). Это программы с знакомым и привлекательным названием. Они могут попасть в систему вместе с другим приложением. Чаще всего не проявляют себя долгое время. При активации могут уничтожить систему. Способны на все. Ищут уязвимости. Удаляют файлы. Все что только вы ждете от вируса и больше. Защита: Антивирус. Использование лицензионного программного обеспечения.

Псевдовирусы: розыгрыши. Рассылаются по email или социальным сетям. Иногда розыгрыши-предупреждения содержат технические термины для ввода в заблуждение пользователей. В некоторых случаях в заголовках предупреждений упоминаются названия каких-либо пресс-агентств. Таким образом, автор розыгрыша пытается заставить пользователей поверить, что они получили предупреждение о реальном вирусе. Розыгрыши пытаются принудить пользователя выполнить ряд действий, необходимых для защиты от вируса, которые иногда могут приводить к негативным последствиям. Цель - паника и тревога пользователя.

Методы антивирусной защиты:

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

· сканирование;

· эвристический анализ; Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.

· использование антивирусных мониторов; Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.

· обнаружение изменений; Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.

· использование антивирусов, встроенных в BIOS компьютера. В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.

 

39)Проблема 2000 года (часто она обозначается как «проблема Y2K» или «Y2K-совместимость» (аббревиатура: Y-year (год), 2, K-kilo (1000 в системе СИ)) — проблема, связанная с тем, что разработчики программного обеспечения, выпущенного в XX веке, иногда использовали два знака для представления года в датах, например, 1 января 1961 года в таких программах представлялось как «01.01.61». Некоторые вычислительные машины имели уже аппаратную обработку даты, однако всего два десятичных знака. При наступлении 1 января 2000 года при двузначном представлении года после 99 наступал 00 год (то есть 99+1=00), что интерпретировалось многими старыми программами как 1900, а это, в свою очередь, могло привести к серьёзным сбоям в работе критических приложений, например, систем управления технологическими процессами и финансовых программ. Проблема 2000-го года была вызвана, в том числе, использованием старых программ, что не предполагалось во время их разработки. Известны многочисленные случаи использования в конце 1990-х годов программ середины 1980-х. Распоряжением правительства от 21 января 1999 года создана правительственная комиссия по «проблеме 2000». 26 марта 1999 года комиссия утвердила «Национальный план действий по решению „Проблемы 2000“ в Российской Федерации».

По некоторым оценкам экспертов общий объём мировых инвестиций, потраченный на подготовку к 2000 году составил 300 миллиардов долларов[2].

 

 

 

 

Основные законы РФ, касающиеся вопросов информационной безопасности

1) Конституция

¾ 12 декабря 1993 года

¾ Статья 24 - каждый имеет право ознакомиться с документами права и свободы

¾ Статья 41 – знание фактов и обстоятельств, создающих угрозу для жизни

¾ Статья 23 – право на личную и семейную тайну

¾ Статья 24 – право свободно искать, получать и передавать инфу

2) Гражданский кодекс

¾ Банковская, коммерческая и служебная тайна

¾ Статья 139 – информация составляет служебную и коммерческую тайну

3) Уголовный кодекс

Глава 28 «Преступление в сфере комп. Инфы

Статья 272 Неправомерной доступной инфы

Статья 273 Создание, исполнение и распространение вредоносных программ для ЭВМ

Статья 138 – защищая конфиденциальность



Поделиться:


Последнее изменение этой страницы: 2016-06-29; просмотров: 202; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.38.117 (0.108 с.)