Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основы компьютерной безопасности

Читайте также:
  1. AДействия населения при возникновении радиационной безопасности
  2. I. Семинар. Тема 1. Предмет, система, задачи судебной медицины. Правовые и организационные основы судебно-медицинской экспертизы, Понятие, объекты, виды, экспертизы
  3. II. Общие требования безопасности
  4. II. Основы правового статуса личности и взаимоотношения личности и государства
  5. IV. Требования безопасности во время работы
  6. IV.1. Научно-теоретические основы логопедической работы по коррекции дизорфографии у пятиклассников
  7. PR и пресса: основы взаимоотношений.
  8. V1: Социально-правовые основы природопользования
  9. Административно-правовове регулирование охраны и защиты безопасности личности,, общества и государства.
  10. Административно-правовые основы создания и деятельности СМИ.

Политика информационной безопасности:

Ее задачей является уменьшение степени риска утраты или утечки важной информации.Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей.

21. Направления безопасности

Конфиденциальность данных; Достоверность и надежность программ; Защита от вирусов; Защита от проникновения по сети (Интернет)

22. Способы обеспечения конфиденциальности.

Законодательство, ограничение доступа (политика безопасности), шифрование, протоколирование доступа, достоверное стирание старых программ и данных.

Ограничение доступа: физическое ограничение доступа (отдельные помещения); парольная защита (пароль должен быть достаточно сложным), при включении компьютера (в SETUP), при входе в операционную систему, при доступе к файлам с помощью стандартных или специальных программ (но есть клавиатурные шпионы, программы восстановления паролей); протоколирование доступа; различные права доступа и действий к файлам для каждого пользователя (NTFS, особые программы); защита с помощью электронных ключей

23. Электронный ключ.

Механические устройства для LPT, COM, USB

Могут иметь таймер для ограничения во времени работы программы

24. Цифровой сертификат. Представление о цифровой подписи

Выпущенный удостоверяющим центром электронный документ, подтверждающий принадлежность владельцу документа, сайта.

Сертификат используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать

Class 1 индивидуальные, для идентификации email.

Class 2 для организаций.

Class 3 для серверов и программного обеспечения.

Class 4 для онлайн бизнеса и транзакций между компаниями.

Class 5 для частных компаний или правительственной безопасности.

25. Резервирование, системы резервирования.

Black up: Создание точек восстановления, диска восстановления системы

Создание резервных копий системы и данных

Программы:

Acronis True Image Home (Acronis TIH)

Norton Ghost

Comodo BackUP

26. Понятие права доступа

Групповые: пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости. Права задаются для групп

Индивидуальные: права задаются для конкретного пользователя

27. Стирание программ и данных, проблема достоверного стирания

При удалении файла он остается на носителе, изменяется лишь первая буква в названии, он объявляется стертым. Даже форматирование диска не приводит к стиранию. Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.

Многократная запись поверх файла (Ontrack DiskWipper), но существуют особые программы (утилиты) восстановления затертых файлов (Ontrack EasyRecovery, MAPILab File Recovery for Office – документы Office, даже после форматирования диска).

28. Виды вредоносного и нежелательного содержания

Повреждение программного обеспечения, кража личных данных (паролей и т.п.), использование вашего компьютера для противоправных или нежелательных действий.

Virus Ware – вирусы, Trojan Ware – Трояны, SpyWare – программы-шпионы, AdWare – добавочные модули, MalWare – остальные вредоносные программы

29. Представление о вирусах и их действиях

Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежела-тельные действия на компьютере.

Virus Ware - вирусы

Trojan Ware - трояны

SpyWare – программы-шпионы

AdWare – добавочные модули

MalWare – остальные вредоносные программы

Распространяются:

Дискеты

Флешки

Электронная почта

ICQ (ссылки)

Веб-страницы (активное содержание, cookie)

Интернет и локальные сети

Признаки наличия вируса:

Неправильная работа компьютера

Медленная работа

Исчезновение файлов и директорий

Изменение даты и времени модификации файлов

Изменение размеров файлов

Увеличение количества файлов

Появление неожиданных сообщений и действий

Не удается правильно распечатать документы.

Антивирусная программа почему-то оказалась отключена. Кроме того, ее не удается запустить снова.

Windows не запускается из-за отсутствия некоторых важных системных файлов.

Третьи лица получают от вас электронные сообщения с вложениями, которых вы не отправляли.

Среда:

Сетевые- распространяются по компьютерной сети

Файловые- внедряются в выполняемые файлы

Загрузочные- внедряются в загрузочный сектор диска (Boot-сектор)

Резидентные- находятся в памяти, активны до выключения компьютера

Нерезидентные- не заражают память, являются активными ограниченное время

Макровирусы- Заражают файлы распространенных прикладных программ (Word, Excell, Outlook)

30. Угрозы в Интернете

Активные сценарии

Приложения Java

Улучшают вид на странице, но производят действие на компьютере

Cookie - остаются после посещения некоторых сайтов. Содержать сведения о предпочтениях пользователя.

Трояны – программы, собирающие сведения о компьютере и предающие их на определенный адрес.

31. Сетевые черви, зомби-сети (ботнеты).

Могут самостоятельно распространяться по локальной сети или в Интернете, используя для этого различные послания интригующего содержания.

Для получения контактов используют адресную книгу почтового клиента

Могут самостоятельно отвечать на входящие сообщения

32. Представление о сетевой атаке.

Могут самостоятельно распространяться по локальной

сети или в Интернете, используя для этого различные послания интригующего

содержания.

Для получения контактов используют адресную книгу почтового клиента

• Могут самостоятельно отвечать на входящие сообщения В качестве канала

распространения зловредов все чаще будут использоваться файлообменные сети

(торренты)

• Усложнение технологий проникновения. Уже сейчас антивирусное ПО не может

ликвидировать последствия заражения некоторыми зловредами.

• Своей целью среди веб-сервисов злоумышленники выберут Google Wave, который

призван объединить в себе все виды виртуальных коммуникаций.

• Увеличение угроз для мобильных ОС iPhone и Android. Больше всего подвержены

вирусным атакам Android-устройства, поскольку публикуемые для них приложения не

проходят тщательной проверки.

• iPhone - в группе риска находятся только взломанные устройства.

33. Представление о фишинге

(англ. phishing, от password — пароль и fishing —

рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является

получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-

сайты, внешне не отличимый от настоящего. (yndex.ru)

• Письма, которые якобы отправлены из банка. В письме часто содержится прямая

ссылка на сайт, где надо ввести пароль. Чаще всего пользователи сами становятся

виновниками заражения компьютера, запуская вредоносную программу, вложенную в

электронное письмо от незнакомого отправителя, или переходя по ссылке на

зараженный сайт.

• Популярным каналом распространения вредоносных программ в Сети являются

социальные сети («Одноклассники», «ВКонтакте»). Предложение «посмотреть фото»

34. Общие и специальные методы защиты от вирусов, антивирусные системы

• Общие Ограничение доступа

• Контроль учетных записей

специализированные программы

• Пакеты антивирусных программ

35. Борьба с троянами и активным содержанием

По принципу распространения и действия троян не является вирусом, так как не

способен распространяться саморазмножением.

Специальные программы:

Ad-aware, SpyBot:

уничтожают известные трояны,

клавиатурные регистраторы,

активные программы,

ссылки на нежелательные сайты,

агрессивную рекламу,

нежелательные «усовершенствования» Internet Explorer

36. Типовой состав антивирусного комплекса

антивирус – это не просто программа, а сложная система, предоставляющая

целый комплекс услуг

• Защита от «известных» программных продуктов - использование

сигнатурной базы (система может пропустить новый вирус)

• Защита от «неизвестных» программных продуктов - использование так

называемых эвристических (поведенческих) анализаторов, не требующих

наличия сигнатурной базы.

(система может принять

хороший файл за вирус – «ложное срабатывание»)

• Фильтр (сторож, монитор) – всегда включен, может замедлять работу компьютера

(Постоянная проверка,

защита)

• Сканер – просмотр содержания всех потенциально опасных файлов, работает не

постоянно

(Проверка по требованию)

• Ревизор – просмотр информации о файлах, выявление незарегистрированных

изменений, работает не постоянно

Основные программы:

• монитор

• сканер

• защита почты

• защита офисных программ

• защита в интернете (контроль сетевой активности)

• Удаление троянов, руткитов и т.п.

37. Представление о брандмауэре и его настройках

Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки

данных.

Виды: аппаратные (специализированные компьютеры), программные (программа на

компьютере пользователя), стандартные и специальные (OutPost, Ontrack)




Дата добавления: 2015-01-30; просмотров: 18 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.017 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав