Информационные технологии в профессиональной деятельности практическое задание 2. 2. информатика. Какие существуют угрозы для информации
Скачать 20.68 Kb.
|
Задание 2 Какие существуют угрозы для информации? К основным угрозам безопасности относят: • раскрытие конфиденциальной информации; • компрометация информации; • несанкционированное использование информационных ресурсов; • ошибочное использование ресурсов; несанкционированный обмен информацией; • отказ от информации; • отказ от обслуживания. 2. Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий? Система мер, рекомендуемая для большинства компаний, перед которыми стоит вопрос защиты информации, призвана обеспечить соблюдение основных признаков ее безопасности: доступность сведений. Под этим определением понимается возможность и для авторизованного субъекта в любое время получить требуемые данные, и для клиентов в регулярном режиме получать информационные услуги; целостность информации. Это означает ее неизменность, отсутствие любых посторонних, неавторизованных вмешательств, направленных на изменение или уничтожение данных, нарушение системы их расположения; конфиденциальность или абсолютная недоступность данных для неавторизованных субъектов; отсутствие отказа или невозможность отрицать принадлежность действий или данных; аутентичность или возможность достоверного подтверждения авторства информационных сообщений или действий в системе. Организационные меры К организационным мерам обеспечения информационной безопасности в первую очередь относится разработка положений, регламентов и процессов взаимодействия. Принятие некоторых внутренних нормативных актов регламентируется требованиями законодательства, к ним относится, например, положение об обработке персональных данных, которое должен разработать и разместить на своем сайте каждый оператор ПД. Мероприятия по защите информации организационного характера не ограничиваются разработкой положений. Кроме этого, необходимо произвести: документирование и оптимизацию бизнес-процессов; установку градации сотрудников и их уровней доступа к информации, содержащей коммерческую тайну; создание подразделений или назначение лиц, ответственных за обеспечение информационной безопасности, иногда изменение структуры предприятия в соответствии с требованиями безопасности; информирование или переобучение персонала; организацию мероприятий по тестированию подготовки персонала к работе с системой в критических ситуациях; получение лицензий, например, на работу с государственной тайной; обеспечение технической защиты помещений и оборудования с дальнейшей сертификацией классов защиты, определение их соответствия нормативно-правовым требованиям; создание системы безопасности для цепочки поставщиков, во взаимодействии с которыми передаются конфиденциальные данные, внесение в договоры с контрагентами оговорок о сохранении коммерческой тайны и мер ответственности за ее разглашение; установка пропускной системы для сотрудников, выдача им электронных средств идентификации; выполнение всех требований законодательства по защите персональных данных; разработка системы взаимодействия с государственными органами в случае запроса ими у организации информации, которая может быть отнесена к конфиденциальной. Технические меры К техническим средствам и мерам обеспечения информационной безопасности относятся не только программные продукты, например, DLP-системы, но и другие инструменты, находящиеся в распоряжении компании. Меры защиты информации с технической точки зрения должны опираться на модель построения информационной системы предприятия, позволяющую выстроить оборону против посягательств на конфиденциальные сведения. К принципам построения такой системы относятся: простота архитектуры, упрощение компонентов, сокращение числа каналов и протоколов межсетевого взаимодействия. В системе должны присутствовать только те элементы, без которых она окажется нежизнеспособной; внедрение только протестированных программных решений, уже не раз опробованных другими предприятиями, плюсы и минусы которых очевидны; минимальные доработки имеющихся лицензионных программных продуктов силами собственных или привлеченных исполнителей; использование только лицензированного ПО, при возможности оно должно быть внесено в государственный реестр программ для ЭВМ и баз данных; использование для построения системы только аутентичных компонентов, надежных и долговечных, не способных неожиданно выйти из строя и подорвать работоспособность системы. Все они должны быть совместимыми друг с другом; управляемость, легкость администрирования как самой системы, так и применяемых программных продуктов, минимальное использование сторонней технической поддержки; протоколирование и документирование любых действий пользователей, осуществляемых с файлами, содержащими конфиденциальную информацию, случаев несанкционированного доступа; эшелонированность обороны. Каждый потенциальный канал утечки должен иметь несколько рубежей системы защиты, затрудняющих работу потенциального похитителя информации. При реализации этих принципов обеспечения информационной безопасности рассматриваются вопросы об использовании дополнительных технических средств защиты информации, к которым относятся: средства криптографической защиты, обеспечивающие шифрование на рабочих станциях и серверах, передаваемой по каналам связи; средства антивирусной защиты; SIEM-системы и DLP-системы, обеспечивающие закрытие всех потенциальных каналов утечки информации и перехват исходящего трафика. 3. Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы? Компью́терный ви́рус — вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи. Вирус (вирусная программа) обладает следующими свойствами: Возможность создавать свои копии и внедрять их в другие программные объекты Обеспечение скрытности (латентность) до определенного момента ее существования и распространения Несанкционированность (со стороны пользователя) производимых им действий Наличие негативных последствий от ее функционирования 4. Что такое полиморфный вирус? Почему этот тип вирусов считается наиболее опасным? Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика. Полиморфные вирусы- это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: защита от расшифровки. Имея зараженный и оригинальный файлы, всё равно невозможно проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. 5. Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом? Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие: прекращение работы или неправильная работа ранее успешно функционировавших программ медленная работа компьютера невозможность загрузки операционной системы исчезновение файлов и каталогов или искажение их содержимого изменение даты и времени модификации файлов изменение размеров файлов неожиданное значительное увеличение количества файлов на диске существенное уменьшение размера свободной оперативной памяти вывод на экран непредусмотренных сообщений или изображений подача непредусмотренных звуковых сигналов частые зависания и сбои в работе компьютера |