Шпаргалка по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка

Описание работы

Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.

Файлы: 1 файл

ИБ.docx

— 118.75 Кб (Скачать файл)
  • Общие положения.
  • Информационные ресурсы.
  • Пользование информационными ресурсами.
  • Информатизация, информационные системы, технологии и средства их обеспечения.
  • Защита информации и прав субъектов в области информационных процессов и информатизации.

В законе определено комплексное решение проблемы организации информационных ресурсов, правовые положения по их использованию и предлагается рассматривать информационные ресурсы в двух аспектах:

  • как материальный продукт, который можно продавать и покупать;
  • как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Следует заметить, что в действующем ныне Уголовном кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный доступ к компьютерной информации» (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).

В зависимости от серьезности последствий компьютерного злоупотребления к лицам, его совершившим, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

  • Федеральный Закон «Об информации, информатизации и защите информации».
  • Федеральный Закон «Об участии в международном информационном обмене».
  • Федеральный Закон «О связи».
  • Закон Российской Федерации «О защите прав потребителей».
  • Закон Российской Федерации «О сертификации продукции и услуг».
  • Закон Российской Федерации «О федеральных органах правительственной связи и информации».
  • Указ Президента Российской Федерации 1999 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации».
  • Постановление Правительства Российской Федерации 2000 г № 326 «О лицензировании отдельных видов деятельности».
  • Постановление Правительства Российской Федерации 1995 г. № 333 «О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием сведений составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны».
  • Решение Гостехкомиссии России и ФАПСИ 1994 г. № 10 «Положение о государственном лицензировании деятельности в области защиты информации».

Система аттестации объектов информатизации по требованиям безопасности является составной частью единой системы сертификации и подлежит государственной регистрации в установленном Госстандартом России порядке.

Сертификация средств защиты информации. Под сертификацией средств защиты информации по требованиям безопасности информации понимается деятельность по подтверждению их соответствия требованиям государственных стандартов или иных нормативных документов по защите информации, утвержденных Гостехкомиссией России. 
Объекты информатизации. Под объектами информатизации понимаются автоматизированные системы (АС) различного уровня и назначения, системы связи, отображения и размножения документов вместе с помещениями, в которых они установлены. 
Аттестация объектов информатизации по требованиям ИБ. Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России.

Билет №31 Разрушающие программные воздействия: вирусы и закладки. Антивирусные средства.

Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых являетсяспособность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Компьютерный вирус — распространяется в пределах одного компьютера. На другой компьютер вирус может «перепрыгнуть» только при непреднамеренном распространении заражённых файлов — например, через внешние носители.

Огромное множество вирусов можно разбить на несколько обобщенных групп. Это - вирусы, поражающие загрузочные секторы (загрузочные вирусы); вирусы, поражающие исполняемые файлы, в том числе СОМ-, ЕХЕ-, SYS-, ВАТ- файлы и некоторые другие (файловые вирусы). И наконец, комбинированные вирусы.

Закладка – такая программа, которая ассоциируется с  утилитой  по принципу  обыкновенного  файлового  вируса.  Программа  никак  не проявляет себя внешне, однако сохраняет весь ввод с клавиатуры  в скрытом файле. При  рассмотрении  воздействия  закладки  и  программ  защиты информации уместны аналогии с взаимодействием вируса и прикладной программы. Вирус  может  присоединиться  к  исполняемому  файлу, соответствующим образом изменив его, может  уничтожить  некоторые файлы или встроиться в  цепочку  драйверов.  Закладка  отличается более направленным и тонким  воздействием.  Однако  ясно,  что  и вирус, и закладка должны скрывать свое присутствие в операционной среде компьютерной системы. Особенностью закладок  может  быть  и то, что они фактически становятся неотделимы  от  прикладных  или системных программ, если внедрены в них на стадии разработки  или путем   обратного   проектирования.

Существует довольно много классов антивирусных программ. Это резидентные программы-сторожа, программы-фаги, ревизоры и др.

Сторожа, находясь непрерывно в памяти, постоянно контролируют вирусоподобные операции, производимые программами с диском и памятью. Они могут предотвратить заражение диска, однако сторожа обладают рядом недостатков, которые, к сожалению, не позволяют рекомендовать их для повседневного использования. К этим недостаткам можно отнести назойливость (сторож, например, выдает предупреждение о любой попытке копирования исполняемого файла), возможность конфликтов с другим программным обеспечением, возможность обхода сторожей некоторыми вирусами. Все же рекомендуется иметь какой-нибудь резидентный сторож, который надо загружать в тех случаях, когда возникает необходимость первый раз запустить программу, полученную из непроверенного источника.

В одном ряду с резидентными сторожами стоят аппаратно-программные антивирусные средства, обеспечивающие более надежную защиту от проникновения вируса в систему. Однако возможность применения этих средств требует дополнительного рассмотрения с точки зрения конфигурации используемого на компьютере дополнительного оборудования, например модемов или сетевых плат.

Программы-полифаги умеют обнаруживать фиксированный набор известных вирусов и немедленно удалять их из зараженных файлов. К недостаткам этих программ можно отнести то, что они охватывают далеко не все известные вирусы и часто отстают от появления новых.

Программы-ревизоры умеют своевременно обнаруживать заражение компьютера практически любым из существующих сейчас вирусов, не допуская развития эпидемии, а современные версии ревизора умеют немедленно удалять большинство даже ранее незнакомых им вирусов. К недостаткам ревизоров можно отнести то, что для обеспечения безопасности они должны использоваться регулярно, например, ежедневно вызываясь из файла AUTOEXEC.ВАТ. Но несомненными их преимуществами являются высокая скорость проверок и то, что они не требуют частого обновления версий. Версии ревизора даже полугодовой или годовой давности надежно обнаруживают и удаляют современные вирусы.

 

Билет №32 Психологические аспекты информационной безопасности организации. 

На всех стадиях информационного процесса ведущая роль принадлежит человеку - носителю, пользователю информации и знания. От того, как будут учтены в информационных процессах интересы, психологические установки, свойства личности, зависит эффективность использования информации.  

По мнению исследователей, для создания атмосферы информационной безопасности наиболее эффективны меры, связанные с повышением информационной культуры на предприятии.      

  Необходимо формировать четкую  целевую установку на повышение  надежности и ответственности  в вопросах защиты информации. Так, во многих американских фирмах  действует двухуровневая система  защиты информации. Первый уровень.—  обеспечение информационной безопасности  силами спецслужб, второй -культивирование атмосферы бдительности и ответственности с помощью так называемых координаторов, назначаемых из служащих среднего звена.      

  Целесообразно разбить технологический  процесс на ряд самостоятельных  этапов, чтобы служащие знали  только часть секретов, а цельным  знанием владело лишь руководство  или узкий круг лиц. Необходим  постоянный мониторинг отношений  между людьми, владеющими информацией, учет их морального и психологического  состояния. Основаниями для беспокойства  являются: проявления эмоциональной  неуравновешенности, недовольства, хитрости, разочарования служащих, идеи которых  отвергнуты. Предлагается создать  систему внутрифирменной коммуникации, не допускающей полной автономности  отдельных работников. В целом, психологическое  обеспечение коммерческой тайны  в процессе отбора, подготовки, выдвижения  и увольнения кадров эффективнее  и дешевле, чем при обычном  засекречивании информации. Весьма эффективны организационно-психологические меры защиты информации: 
• дробление, распределение информации между сотрудниками; 
• ведение учета ознакомления сотрудников с особо важной информацией; 
• распространение информации только через контролируемые каналы; 
• назначение лиц, ответственных за контроль документации; 
• обязательное уничтожение неиспользованных копий документов и записей; 
• четкое определение коммерческой тайны для персонала; 
• составление, регулярная оценка и обновление перечня информации, представляющей коммерческую тайну; 
• включение пункта о неразглашении коммерческой тайны в трудовой договор, правила внутреннего распорядка и должностные инструкции; 
• включение положений о неразглашении тайны в соглашения и договоры с партнерами.      

  Особо остановимся на мерах  по обеспечению информационной  безопасности при увольнении  сотрудника. О намерениях сотрудника  уволиться косвенно свидетельствует  посещение соответствующих сайтов  в Интернете, рассылка резюме. С  этого момента вся переписка  с рабочего адреса и некоторые  операции на ПК должны быть  взяты под негласный контроль. Как можно скорее в отсутствие  данного пользователя необходимо  сделать резервную копию всех  его файлов. Принимая во внимание, что сотрудник может изменить  свои намерения и остаться, а  также допуская, что просмотр  вакансий мог осуществляться  по просьбе знакомых, ищущих работу, нет необходимости принимать  сразу явные меры безопасности.      

  Если сотрудник объявил о своем увольнении, можно принять следующие меры: 
• проинформировать всех сотрудников о предстоящем увольнении и запретить передавать ему любую или какую-то конкретную информацию, имеющую отношение к работе; 
• сделать резервную копию файлов пользователя; 
• организовать передачу дел; 
• постепенно, по мере передачи дел, сокращать права доступа к информации; 
• по необходимости организовать сопровождение увольнения специалистом по информационной безопасности.     

  Если сотрудник уличен в промышленном  шпионаже необходимо: 
• немедленно лишить его всех прав доступа к ИТ; 
• немедленно скорректировать права доступа к общим информационным ресурсам (базам данных, принтерам, факсам), перекрыть входы во внешние сети или изменить правила доступа к ним; 
• все сотрудники должны сменить личные пароли, при этом до их сведения доводится следующая информация: «Сотрудник N с (дата) не работает. При любых попытках контакта с его стороны немедленно сообщать в службу безопасности»; 
• некоторое время контроль ИС осуществляется в усиленном режиме. 
      Если сотрудник увольняется не по причине уличения в промышленном шпионаже, то перечисленные меры не должны быть чрезмерно настойчивы, дабы не оказывать негативного воздействия на психологическое состояние человека. Необходимо внушить сотруднику, что таков общий порядок и он лично ни в чем не подозревается.     

  Если сотрудники увидят, что увольнение  каждого пользователя ПК неразрывно  связано с моральным ущербом, то пострадает общий социально-психологический  климат: организация будет ассоциироваться  с тюрьмой или сектой. Кроме  того, нецелесообразно портить отношения  со всеми увольняющимися сотрудниками: кто-то может вернуться, а кто-то - оказать помощь.     

  Если сотрудника увольняют, уличив  в промышленном шпионаже, то процедура  сопровождения остается на усмотрение  службы безопасности. Задача службы  управления персоналом: происходящее  не должно нанести ущерб социально-психологическому  климату в коллективе, а по  возможности, напротив, консолидировать  остальных сотрудников.     

  Меры по обеспечению информационной  безопасности с позиций «человеческого  фактора» можно рассматривать  в качестве щита от воровства  информации как специфического  ресурса, имеющего значительную  ценность.

 


Информация о работе Шпаргалка по "Информационная безопасность"