Главная страница
Навигация по странице:

  • Правовое обеспечение информационной безопасности. Концепция национальной безопасности РФ и Доктрина информационной безопасности РФ.

  • Компьютерные преступления (киберпреступность и киберпреследование). Защита информации при работе в сети Интернет.

  • Признаки незаконного проникновения в компьютерную систему. Дальнейшие действия в случае обнаружения незаконного проникновения в компьютерную систему.

  • Итюд. ИТЮД шпоры. Информационные технологии в юридической деятельности итюд


    Скачать 278 Kb.
    НазваниеИнформационные технологии в юридической деятельности итюд
    Дата24.06.2022
    Размер278 Kb.
    Формат файлаdoc
    Имя файлаИТЮД шпоры.doc
    ТипЗакон
    #613621
    страница5 из 5
    1   2   3   4   5

    Система защиты информации. Информационное оружие. Компьютерные вирусы. Деблокеры. Информационные войны.

    классификацию информационного оружия, подразделяя его на:

    - стратегическое - совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратегической операции вооруженных сил государства;

    - оперативное - совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на определенном театре военных действий;

    - тактическое - совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.

    Представленная классификация отражает уровень масштабности применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесообразно применять только в стратегическом масштабе, как то: подавление теле- и радиопередающих центров государства-противника и организация вещания нужной нападающей стороне информации.

    Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях - природа их воздействия на информационные системы от этого не изменяется.

    К видам информационного оружия, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

    Компьютерный вирус - это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.

    Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противоборства между государствами - стратегии информационных войн.

    Под информационной войной понимается "особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств.

    К специфическим способам ведения информационной войны также относятся:

    - радиоэлектронная борьба (электронное подавление), которая заключается в создании помех средствам связи противника и его радиолокационным средствам;

    - хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами - хакерами (компьютерными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с целью добычи нужных сведений либо выведения из строя программного обеспечения;

    - кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия.


    1. Правовое обеспечение информационной безопасности. Концепция национальной безопасности РФ и Доктрина информационной безопасности РФ.

    Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

    Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным. Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации.

    Концепция национальной безопасности - система взглядов на обеспечение в РФ безопасности личности, общества и государства от внешних и внутренних угроз во всех сферах жизнедеятельности.


    1. Компьютерные преступления (киберпреступность и киберпреследование). Защита информации при работе в сети Интернет.

    Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи. Один из наиболее частых трюков киберпреступников заключается в использовании ложной рекламы, направленной на заманивание пользователя на какой-либо сайт или на скачивание вредоносного программного обеспечения, в том числе под видом антивирусных программ. На 70% возросло применение так называемых «всплывающих окон» - паразитирующей рекламы. 

    В арсенале киберпреследователей находятся электронная почта, чаты, форумы, смс-рассылки, в общем все те средства, с помощью которых можно преследовать человека, оставаясь при этом неизвестным. Главной тактикой киберпреследования является рассылка спама на электронную почту, выкладывание фотографий с телефоном преследуемого на сайтах знакомств, взлом контактов в социальных сетях и рассылка сообщений, дискредитирующих личность владельца аккаунта. В особо тяжких случаях преступники не останавливаются перед угрозами нанесения телесных повреждений, звонят по телефону, присылают письма и записки угрожающего характера. Вред, причиняемый в результате киберпреследования

    В большинстве случаев это «паралич» всех электронных контактов жертвы и постоянное нервное напряжение. Иногда это приводит к тому, что в потоке теряются полезные сообщения (как в спаме) или не может «пройти» действительно необходимая информация. Проблема в том, что нет четкого способа определить заранее, что при своем выполнении данная программа проявит вирусоподобное поведение. Как нет единого лекарства от всех болезней, так нет универсальной «вакцины» от всех видов вредоносного программного обеспечения. На все 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне (изолированный компьютер), заразить его вирусом невозможно — сам он не родится. Но в наше время это достаточно сложно. Поэтому, чтобы сталкиваться с вирусами как можно реже или, по крайней мере, только сталкиваться, не допуская их на жесткий диск своего винчестера, нужно соблюдать самые элементарные правила «компьютерной гигиены»: проверка дискет, содержимого CD-дисков на наличие вирусов самыми надежными антивирусными и постоянно обновляемыми программами.


    1. Признаки незаконного проникновения в компьютерную систему. Дальнейшие действия в случае обнаружения незаконного проникновения в компьютерную систему.

    Не все вредоносные программы стремятся скрыть свое присутствие на компьютере. Некоторые ведут себя весьма активно: выводят на экран сообщения, открывают страницы веб-сайтов и т.п. Такие проявления логично назвать явными.

    Другие вредоносные программы специальных сообщений не выводят, но могут провоцировать разного рода сбои в работе компьютера или прикладных программ. Например, одним из признаков попытки проникновения червя «Sasser» является появление на экране сообщения о сбое в процессе lsass.exe, в результате чего система будет перезагружена.

    многие вредоносные программы пытаются отключить или полностью удалить антивирус, другие блокируют доступ к веб-серверам антивирусных компаний, чтобы сделать невозможным обновление антивирусных баз. Соответственно, если антивирус вдруг ни с того, ни с сего перестал запускаться, либо перестали открываться сайты антивирусных компаний при том, что в целом доступ в Интернет работает нормально, это могут быть проявления вирусов. Такого рода проявления будут называться косвенными.

    Наконец, есть вирусы, которые никак не выдают своего присутствия на компьютере, не выводят сообщений и не конфликтуют с другими приложениями. Их проявления незаметны на первый взгляд и могут состоять в наличии дополнительных процессов в памяти, в сетевой активности, в характерных изменениях системного реестра Windows. Такие проявления будут называться скрытыми.

    Таким образом, проявления вредоносных программ можно условно разбить на три группы по тому, насколько легко их обнаружить:

    Явные — вредоносная программа самостоятельно проявляет заметную активность.

    Косвенные — другие программы начинают выводить сообщения об ошибках или вести себя нестандартно из-за присутствия на компьютере вируса.

    Скрытые — ни явных, ни косвенных проявлений вредоносная программа не имеет.

    Изменение стартовой страницы браузера, изменение стандартной страницы поиска, несанкционированное открытие новых окон, ведущих на определенные сайты — все это может быть следствием присутствия в системе вредоносной программы.
    1   2   3   4   5


    написать администратору сайта