Читайте также:
|
|
Политика информационной безопасности:
Ее задачей является уменьшение степени риска утраты или утечки важной информации.Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей.
21. Направления безопасности
Конфиденциальность данных; Достоверность и надежность программ; Защита от вирусов; Защита от проникновения по сети (Интернет)
22. Способы обеспечения конфиденциальности.
Законодательство, ограничение доступа (политика безопасности), шифрование, протоколирование доступа, достоверное стирание старых программ и данных.
Ограничение доступа: физическое ограничение доступа (отдельные помещения); парольная защита (пароль должен быть достаточно сложным), при включении компьютера (в SETUP), при входе в операционную систему, при доступе к файлам с помощью стандартных или специальных программ (но есть клавиатурные шпионы, программы восстановления паролей); протоколирование доступа; различные права доступа и действий к файлам для каждого пользователя (NTFS, особые программы); защита с помощью электронных ключей
23. Электронный ключ.
Механические устройства для LPT, COM, USB
Могут иметь таймер для ограничения во времени работы программы
24. Цифровой сертификат. Представление о цифровой подписи
Выпущенный удостоверяющим центром электронный документ, подтверждающий принадлежность владельцу документа, сайта.
Сертификат используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать
Class 1 индивидуальные, для идентификации email.
Class 2 для организаций.
Class 3 для серверов и программного обеспечения.
Class 4 для онлайн бизнеса и транзакций между компаниями.
Class 5 для частных компаний или правительственной безопасности.
25. Резервирование, системы резервирования.
Black up: Создание точек восстановления, диска восстановления системы
Создание резервных копий системы и данных
Программы:
Acronis True Image Home (Acronis TIH)
Norton Ghost
Comodo BackUP
26. Понятие права доступа
Групповые: пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости. Права задаются для групп
Индивидуальные: права задаются для конкретного пользователя
27. Стирание программ и данных, проблема достоверного стирания
При удалении файла он остается на носителе, изменяется лишь первая буква в названии, он объявляется стертым. Даже форматирование диска не приводит к стиранию. Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.
Многократная запись поверх файла (Ontrack DiskWipper), но существуют особые программы (утилиты) восстановления затертых файлов (Ontrack EasyRecovery, MAPILab File Recovery for Office – документы Office, даже после форматирования диска).
28. Виды вредоносного и нежелательного содержания
Повреждение программного обеспечения, кража личных данных (паролей и т.п.), использование вашего компьютера для противоправных или нежелательных действий.
Virus Ware – вирусы, Trojan Ware – Трояны, SpyWare – программы-шпионы, AdWare – добавочные модули, MalWare – остальные вредоносные программы
29. Представление о вирусах и их действиях
Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежела-тельные действия на компьютере.
Virus Ware - вирусы
Trojan Ware - трояны
SpyWare – программы-шпионы
AdWare – добавочные модули
MalWare – остальные вредоносные программы
Распространяются:
Дискеты
Флешки
Электронная почта
ICQ (ссылки)
Веб-страницы (активное содержание, cookie)
Интернет и локальные сети
Признаки наличия вируса:
Неправильная работа компьютера
Медленная работа
Исчезновение файлов и директорий
Изменение даты и времени модификации файлов
Изменение размеров файлов
Увеличение количества файлов
Появление неожиданных сообщений и действий
Не удается правильно распечатать документы.
Антивирусная программа почему-то оказалась отключена. Кроме того, ее не удается запустить снова.
Windows не запускается из-за отсутствия некоторых важных системных файлов.
Третьи лица получают от вас электронные сообщения с вложениями, которых вы не отправляли.
Среда:
Сетевые- распространяются по компьютерной сети
Файловые- внедряются в выполняемые файлы
Загрузочные- внедряются в загрузочный сектор диска (Boot-сектор)
Резидентные- находятся в памяти, активны до выключения компьютера
Нерезидентные- не заражают память, являются активными ограниченное время
Макровирусы- Заражают файлы распространенных прикладных программ (Word, Excell, Outlook)
30. Угрозы в Интернете
Активные сценарии
Приложения Java
Улучшают вид на странице, но производят действие на компьютере
Cookie - остаются после посещения некоторых сайтов. Содержать сведения о предпочтениях пользователя.
Трояны – программы, собирающие сведения о компьютере и предающие их на определенный адрес.
31. Сетевые черви, зомби-сети (ботнеты).
Могут самостоятельно распространяться по локальной сети или в Интернете, используя для этого различные послания интригующего содержания.
Для получения контактов используют адресную книгу почтового клиента
Могут самостоятельно отвечать на входящие сообщения
32. Представление о сетевой атаке.
Могут самостоятельно распространяться по локальной
сети или в Интернете, используя для этого различные послания интригующего
содержания.
Для получения контактов используют адресную книгу почтового клиента
• Могут самостоятельно отвечать на входящие сообщения В качестве канала
распространения зловредов все чаще будут использоваться файлообменные сети
(торренты)
• Усложнение технологий проникновения. Уже сейчас антивирусное ПО не может
ликвидировать последствия заражения некоторыми зловредами.
• Своей целью среди веб-сервисов злоумышленники выберут Google Wave, который
призван объединить в себе все виды виртуальных коммуникаций.
• Увеличение угроз для мобильных ОС iPhone и Android. Больше всего подвержены
вирусным атакам Android-устройства, поскольку публикуемые для них приложения не
проходят тщательной проверки.
• iPhone - в группе риска находятся только взломанные устройства.
33. Представление о фишинге
(англ. phishing, от password — пароль и fishing —
рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является
получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-
сайты, внешне не отличимый от настоящего. (yndex.ru)
• Письма, которые якобы отправлены из банка. В письме часто содержится прямая
ссылка на сайт, где надо ввести пароль. Чаще всего пользователи сами становятся
виновниками заражения компьютера, запуская вредоносную программу, вложенную в
электронное письмо от незнакомого отправителя, или переходя по ссылке на
зараженный сайт.
• Популярным каналом распространения вредоносных программ в Сети являются
социальные сети («Одноклассники», «ВКонтакте»). Предложение «посмотреть фото»
34. Общие и специальные методы защиты от вирусов, антивирусные системы
• Общие Ограничение доступа
• Контроль учетных записей
специализированные программы
• Пакеты антивирусных программ
35. Борьба с троянами и активным содержанием
По принципу распространения и действия троян не является вирусом, так как не
способен распространяться саморазмножением.
Специальные программы:
Ad-aware, SpyBot:
уничтожают известные трояны,
клавиатурные регистраторы,
активные программы,
ссылки на нежелательные сайты,
агрессивную рекламу,
нежелательные «усовершенствования» Internet Explorer
36. Типовой состав антивирусного комплекса
антивирус – это не просто программа, а сложная система, предоставляющая
целый комплекс услуг
• Защита от «известных» программных продуктов - использование
сигнатурной базы (система может пропустить новый вирус)
• Защита от «неизвестных» программных продуктов - использование так
называемых эвристических (поведенческих) анализаторов, не требующих
наличия сигнатурной базы.
(система может принять
хороший файл за вирус – «ложное срабатывание»)
• Фильтр (сторож, монитор) – всегда включен, может замедлять работу компьютера
(Постоянная проверка,
защита)
• Сканер – просмотр содержания всех потенциально опасных файлов, работает не
постоянно
(Проверка по требованию)
• Ревизор – просмотр информации о файлах, выявление незарегистрированных
изменений, работает не постоянно
Основные программы:
• монитор
• сканер
• защита почты
• защита офисных программ
• защита в интернете (контроль сетевой активности)
• Удаление троянов, руткитов и т.п.
37. Представление о брандмауэре и его настройках
Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки
данных.
Виды: аппаратные (специализированные компьютеры), программные (программа на
компьютере пользователя), стандартные и специальные (OutPost, Ontrack)
Дата добавления: 2015-01-30; просмотров: 18 | Поможем написать вашу работу | Нарушение авторских прав |