Борьба с информационными вирусами

На сегодняшний день компьютерные вирусы остаются одной из наиболее опасных угроз информационной безопасности автоматизированных систем (АС). Одним из подтверждений этого являются статистические данные ассоциации mi2g, согласно которым в 2004 году суммарный ущерб, нанесённый вирусами, составил 184 млрд. долл. Это почти в два раза превышает аналогичный показатель 2003 года (см. табл. 1).

Таблица 1
Ущерб в млрд. долл. США в 1999-2004 гг. (по данным mi2g)

Год Вирусы Спам Фишинг ИТОГО
1999 2 1 0 21
2000 9 3 0 26
2001 6 3 0 37
2002 11 72 0 119
2003 92 65 16 239
2004 184 154 47 525

Необходимо также отметить, что по данным исследований Института компьютерной безопасности и Федерального бюро расследований США в 2004-м году более 78% организаций были подвержены вирусным атакам [1]. При этом у 97% из них были установлены межсетевые экраны, а 96% компаний использовали антивирусные средства. Сказанное выше говорит о том, что существующие подходы к защите от вредоносного ПО не позволяют в полной мере решить задачу обеспечения антивирусной безопасности. Однако прежде чем приступить к описанию недостатков традиционных методов защиты от компьютерных вирусов рассмотрим основные виды вирусных угроз, которые могут представлять опасность для АС организаций.

Типы вирусных угроз безопасности

Как правило, вирусные угрозы могут существовать на одном из четырёх этапов своего жизненного цикла (рис. 1).

Основным условием первого этапа жизненного цикла вирусной угрозы в АС является наличие уязвимости, на основе которой потенциально могут быть проведены вирусные атаки [3]. Уязвимости могут быть связаны с недостатками организационно-правового, либо программно-аппаратного обеспечения АС. Первый тип уязвимостей связан с отсутствием определённых нормативных документов, в которых определяются требования к антивирусной безопасности АС, а также пути их реализации. Так, например, в организации может отсутствовать политика информационной безопасности, учитывающая требования к антивирусной защите. Примерами уязвимостей программно-аппаратного обеспечения являются ошибки в ПО, отсутствие средств защиты, неправильная конфигурация программного окружения, наличие нестойких к угадыванию паролей и др.

Уязвимости могут возникать как на технологическом, так и на эксплуатационном этапах жизненного цикла АС. Технологические уязвимости могут проявляться на стадиях проектирования, разработки и развертывания АС. Эксплуатационные уязвимости связаны с неправильной настройкой программно-аппаратного обеспечения, установленного в АС.

Второй этап жизненного цикла вирусной угрозы предполагает использование вирусом имеющейся технологической или эксплуатационной уязвимости для инфицирования ресурсов АС. На данном этапе вирус заражает один из хостов, входящих в состав АС. В зависимости от типа уязвимости АС применяются различные методы для их использования.

Недостатки существующих подходов к обеспечению антивирусной безопасности

В настоящее время во многих компаниях существует миф о том, что для эффективной защиты АС от вредоносного ПО достаточно установить антивирусные продукты на всех рабочих станциях и серверах, что автоматически обеспечит нужный уровень безопасности. К сожалению, практика показывает, что такой подход не позволяет в полной мере решить задачу защиты от вредоносного кода. Обусловлено это следующими основными причинами:

Далее приводится описание комплексного подхода к защите от вирусных угроз, который позволяет избежать вышеперечисленных недостатков.

Комплексный подход к защите от вирусных угроз

Комплексный подход к защите от вредоносного кода предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:

Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при условии наличия нормативно-методического, технологического и кадрового обеспечения антивирусной безопасности.

Нормативно-методическое обеспечение антивирусной безопасности предполагает создание сбалансированной правовой базы в области защиты от вирусных угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы антивирусной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности АС, количества объектов защиты и т.д. Так, например, для крупных организаций основополагающим нормативным документом в области защиты от вредоносного кода должна быть концепция или политика антивирусной безопасности. Для небольших компаний достаточно разработать соответствующие инструкции и регламенты работы пользователей, а также включить требования к обеспечению антивирусной защиты в состав политики информационной безопасности организации.

В рамках кадрового обеспечения антивирусной безопасности в компании должен быть организован процесс обучения сотрудников по вопросам противодействия вирусным угрозам. Программа обучения должна быть направлена на минимизацию рисков, связанных с ошибочными действиями пользователей, приводящих к реализации вирусных атак. Примерами таких действий являются: запуск приложений с непроверенных внешних носителей, использование нестойких к угадыванию паролей доступа, закачка ActiveX-объектов с недоверенных Web-сайтов и др. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты антивирусной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также от того к каким информационным ресурсам он имеет доступ.

Технологическое обеспечение должно быть направлено на создание комплексной системы антивирусной защиты (КСАЗ), которая помимо антивирусов дополнительно должна включать в себя такие подсистемы, как защита от спама, обнаружение и предотвращение атак, выявление уязвимостей, сетевое экранирование и подсистема управления.

Подсистема выявления компьютерных вирусов является базовым элементом КСАЗ и предназначена для обнаружения различных типов компьютерных вирусов на уровне рабочих станций пользователей, серверов, а также сетевых шлюзов. Для обнаружения вирусов подсистема должна использовать как сигнатурные, так и эвристические методы анализа. В случае обнаружения вируса подсистема должна обеспечивать возможность оповещения пользователя и администратора безопасности, а также удаления выявленных вирусов из инфицированных файлов. Для обеспечения эффективной защиты от вирусов подсистема должна базироваться на антивирусных ядрах различных производителей [4]. Это позволит существенно повысить вероятность обнаружения вируса за счёт того, что каждый файл или почтовое сообщение будет проверяться различными ядрами. Ещё одним преимуществом использования многоядерных антивирусов является более высокая надёжность работы КСАЗ. В случае, если в одном из сканирующих ядер КСАЗ произойдёт сбой, то оно всегда может быть заменено другим активным антивирусным ядром. Примером программного продукта, который может использоваться для реализации КСАЗ, является система Antigen компании Microsoft, предназначенная для антивирусной защиты серверов Exchange, SharePoint, SMTP-шлюзов и другого прикладного ПО. Данный продукт может включать в себя до восьми антивирусных ядер различных производителей.

Подсистема сетевого экранирования предназначена для защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных. Подсистема должна обеспечивать возможность фильтрации на канальном, сетевом, транспортном и прикладном уровнях стека TCP/IP. Как правило, данная подсистема реализуется на основе межсетевых и персональных сетевых экранов. При этом межсетевой экран устанавливается в точке подключения АС к сети Интернет, а персональные экраны размещаются на рабочих станциях пользователей.

Подсистема выявления и предотвращения атак предназначена для обнаружения несанкционированной вирусной активности посредством анализа пакетов данных, циркулирующих в АС, а также событий, регистрируемых на серверах и рабочих станциях пользователей. Подсистема дополняет функции межсетевых и персональных экранов за счёт возможности более детального контекстного анализа содержимого передаваемых пакетов данных. Данная подсистема включает в себя следующие компоненты:

Подсистема выявления уязвимостей должна обеспечивать возможность обнаружения технологических и эксплуатационных уязвимостей АС посредством проведения сетевого сканирования. В качестве объектов сканирования могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование. Для проведения сканирования могут использоваться как пассивные, так и активные методы сбора информации. По результатам работы подсистема должна генерировать детальный отчёт, включающий в себя информацию об обнаруженных уязвимостях, а также рекомендации по их устранению. Совместно с подсистемой выявления уязвимостей в АС может использоваться система управления модулями обновлений общесистемного и прикладного ПО, установленного в АС. Совместное использование этих систем позволит автоматизировать процесс устранения выявленных уязвимостей путём установки необходимых обновлений на узлы АС (service pack, hotfix, patch и др.).

Подсистема защита от спама направлена на блокирование почтовых сообщений рекламного характера. Для этого подсистема должна поддерживать возможность работы со списками RBL (Real-Time Black Lists), а также реализовывать собственные сигнатурные или поведенческие методы выявления спама. Подсистема устанавливается таким образом, чтобы все входящие почтовые сообщения, поступающие из сети Интернет, вначале проходили через её контекстный фильтр, а затем попадали на корпоративный почтовый сервер.

Подсистема управления антивирусной безопасностью, предназначенная для выполнения следующих функций:

Общая схема размещения подсистем защиты, входящих в состав комплексной системы антивирусной безопасности в АС показана на рис. 3.

Внедрение такой комплексной системы антивирусной защиты представляет собой сложный многоступенчатый процесс, который включает в себя следующие этапы (рис. 4):

Состав этапов, а также их длительность зависит от размерности защищаемой АС, а также от масштабов внедрения КСАЗ. Работы, связанные с внедрением и эксплуатацией СОА могут проводиться как собственными силами предприятия, так и с привлечением внешних организаций, специализирующихся на предоставлении услуг в области информационной безопасности. При этом некоторые этапы могут объединяться или проводиться одновременно. Так, например, разработка технорабочего проекта и обучение персонала предприятия могут осуществляться параллельно.

Заключение

Компьютерные вирусы являются в настоящее время одной из наиболее значимых угроз информационной безопасности, о чём свидетельствуют многочисленные данные по ежегодным финансовым потерям компаний в результате воздействий вирусных атак. При этом традиционные меры борьбы с вредоносным программным обеспечением, основанные на простой установке антивирусных средств защиты на рабочих станциях и серверах, оказываются недостаточно эффективными. Поэтому использование комплексного подхода в противодействии вирусным атакам, рассмотренного в данной статье, позволит повысить эффективность тех мер, которые используются компаниями в настоящее время.

Введение 1. Информационная безопасность 2. Угроза информационной безопасности 3. Классификация компьютерных вирусов

3.1 Загрузочные вирусы

3.2 Файловые вирусы

3.3 Файлово-загрузочные вирусы

3.4 Сетевые вирусы

3.6 Резидентные вирусы

3.7 Нерезидентные вирусы

3.8 Троянская программа

4. Методы обеспечения информационной безопасности

4.3 Программы-ревизоры (инспектора)

4.4 Программы-фильтры (мониторы)

4.5 Вакцины или иммунизаторы

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

1. Информационная безопасность

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Что угрожает информационной безопасности? Есть несколько факторов: действия, осуществляемые авторизованными пользователями; "электронные" методы воздействия, осуществляемые хакерами; спам; "естественные" угрозы. Но более подробно в работе рассматривается такая угроза как компьютерные вирусы.

Борьбой с компьютерными вирусами профессионально занимаются сотни или тысячи специалистов в десятках, а может быть, сотнях компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.

2. Угроза информационной безопасности

Одной из самых опасных на сегодняшний день угроз информационной безопасности являются компьютерные вирусы.

Почему вирусы? Поскольку вирусы не возникают сами по себе в результате электромагнитных коллизий, а создаются людьми, то для ответа на этот вопрос следует разобраться в психологии тех индивидуумов, которые создают "вредное" программное обеспечение, в обиходе именуемое "вирусами". Наиболее вероятными причинами, толкающими вирусо-писателей на создание и распространение вредоносного программного обеспечения являются следующие:

- обычное юношеское хулиганство, попытки самоутверждения на основе достигнутого интеллектуального уровня. Фактически подобное компьютерное хулиганство ничем не отличается от обычного уличного хулиганства, за исключением того, что "самоутверждение" происходит на разных аренах — либо в подворотне, либо в сети. И страдают от него разные люди — либо прохожие, либо сетевые соседи. А ущерб наносится либо стенам и витринам, либо программному обеспечению на зараженном компьютере

- мошенничество с целью присвоения ресурсов жертвы: незаметное управление пораженным компьютером, воровство паролей доступа в Интернет, средств с "кошельков" WebMoney и даже кодов доступа к персональным банковским счетам (в том случае, если жертва использует данный сервис). В случае с атакой корпоративных сетей речь идет скорее уже о шпионаже: как правило, это проникновение в сеть с целью присвоения конфиденциальной информации, представляющей финансовую ценность

Естественная "среда обитания" хулиганов и мошенников всех мастей подразумевает под собой гарантированную анонимность, поскольку ни те, ни другие не ставят перед собой задачу отвечать в будущем за свои действия. И современная сеть как нельзя лучше для этого приспособлена, к сожалению.

3. Классификация компьютерных вирусов

В зависимости от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы:

Вирусы классифицируются по следующим основным признакам:

1. среда обитания

2. способ заражения

3. степень воздействия

4. особенности алгоритма работы

По среде обитания вирусы можно разделить на:

1. Нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой – это:атака

2. Атака – это: нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой

3. Защита данных от неавторизированных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений – это: безопасность данных (защита данных)

4. Аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос, называется: безопасность телекоммуникаций

5. Критичной информацией считается: все перечисленные

6. Цель, стоящая перед компьютерной безопасностью, звучит:обезопасить систему, защитить и гарантировать точность, целостность, минимальные разрушения

7. Защита информации – это:охрана персональных данных, государственной и служебной тайн, другие виды информации ограниченного распространения

8. Система, использующая соответствующие аппаратные и программные средства для управления доступом к информации только авторизированными лицами или процессами, действующими от их имени, которые получают право читать, писать, создавать и удалять информацию, называется:безопасной системой

9.Надежной системой, называется система, которая с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

10. Надежность системы оценивается по критериям:политика безопасности и гарантированность

11. Составляющими политики безопасности являются:анализ возможных угроз и выбор соответствующих мер противодействия

12. Политика безопасности отображает:набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации

13. Гарантированность отображает:мера доверия

14. Полная совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности, называется:достоверная (доверенная) вычислительная база

15. Надежность достоверной (доверенной) вычислительной базы зависит исключительно от:корректности введенных данных и ее реализации

16. Среды основных предметных направлений защиты информации рассматривают:все виды тайн (государственная, коммерческая, банковская, профессиональная, служебная) + персональные данные

17. Персональные данные – это: информация (зафиксированная на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним

18. К персональным данным можно отнести:сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам (биографические и опознавательные данные (в том числе об обстоятельствах рождения, усыновления, развода); личные характеристики (в том числе о личных привычках и наклонностях); сведения о семейном положении (в том числе о семейных отношениях); сведения об имущественном, финансовом положении (кроме случаев, прямо установленных в законе); о состоянии здоровья)

19. Защита от сбоев, ведущих к потере информации и защита от неавторизованного создания или уничтожение данных это:целостность

20. Интерес – это:причина действий индивидов, социальных общностей, определяющие их социальное поведение

21. По степени реализации интересы бывают:реализующиеся стихийно, на основе программы (классификация по степени осознанности)

22. По возможности осуществления интересы классифицируют на:реальные и мнимые

23. Национальная безопасность имеет следующие составляющие:государственная, общественная и безопасность личности

24. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз называется: информационная безопасность

25. Состояние всех компонентов компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне – это:безопасность информации в компьютерных системах

26. Компьютерные системы, в которых обеспечивается безопасность информации, называются:защищенными

27. Стратегия безопасности – это: планирование, разработка и организация долгосрочных установок с целью обеспечения безопасности системы

28. Модель безопасности – это:план защиты каждого компонента информационнойсистемы. Модель безопасностиразрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

29. Источниками права на доступ к информации являются: Конституция, законы, международное право

30. С точки зрения права информация делится на: ограниченную; без ограничения; наносящую вреду обществу; интеллектуальную собственность

31. К информации без ограничения права доступа относится: сведения об обстоятельствах и фактах, представляющих угрозу жизни и здоровью граждан (информация состояния окружающей природной среды, ее загрязнение, информация в области работ по хранению, перевозки, уничтожению химического оружия, информация общего пользования, предоставленная пользователям бесплатно)

32. Информация с ограниченным доступом – это: государственная тайна, служебная, коммерческая, банковская, профессиональная. Персональные данные как институт охраны права неприкосновенности к частной жизни

33. Доступ к информации в зависимости от вида информации и вида субъекта, реализующего своё право на доступ к информации разграничивают: обязательного доведения, свободного доступа, по запросу физических лиц, по запросу юридических лиц

34. Информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан – это:обязательного доведения

35. Реквизиты организаций, предоставляющих информацию, реестры официальных документов – это: обязательного доведения

36. На сервере соответствующего субъекта органа власти в электронном виде выставляется информация о законопроекте:свободного доступа

37. Защита права на доступ к информации может осуществляться:самозащита и юрисдикционная форма

38. Главный документ, реализующий политику информационной безопасности и являющийся официальным руководящим документом является:программа

39. Целью законодательных мер в области информационной безопасности является:предупреждение и сдержание потенциальных нарушителей

40. Законодательные меры по защите процессов переработки информации заключаются:и тот и другой

41. В законодательстве РФ за производство и распространение вредоносных программ предусмотрена ответственность: уголовная

42. Защита права на доступ к информации может осуществляться:самозащита и юрисдикционная форма

43. К организационным угрозам информационной безопасности относятся:кража секретов, хищение, ошибки организации

44. Среди программно – математических угроз рассматривают: разрушение информационных файлов или системы доступа к ним, видоизменение информации, нарушение целостности информации, подделка и изменение данных, ошибки при расчетах или статистических сведения

45. Источники угроз информационной безопасности подразделяются на:внешние и внутренние

46. Воздействию угроз информационной безопасности в сфере экономики подвержены:искать все слова относящиеся к экономике

47. Воздействию угроз информационной безопасности в сфере внешней политики подвержены: искать все слова относящиеся к внешней политике

48. Воздействию угроз информационной безопасности в общественных информационных и телекоммуникационных системах подвержены:информационные ресурсы с конфиденциальной информацией, средства и системы, информационно-технические средства и системы

49. Угрозы информационной безопасности подразделяются на:организационные, физико-технические, информационные (психологические), программно-математические

50. Характерные для ПК каналы утечки (угроз) информации по типу средств, которые используются в целях несанкционированного получения по ним информации:человек, программа, аппаратура (устройство)

51. К группе каналов с основным средством несанкционированного получения информации человек относится:хищение носителя, чтение носителя

52. К группе каналов с основным средством несанкционированного получения информации программы относится:программный несанкционированный доступ, копирование, закладка ловушки, уничтожение

53. К группе каналов с основным средством несанкционированного получения информации аппаратура относится: подключение специальной аппаратуры подключения, регистрации и т.д.

54. Закладки могут осуществляться: аппаратным и программным путем

55. Аппаратные закладки осуществляются в процессе: изготовления, ремонта, профилактики

56. Программные закладки осуществляются в процессе: работа сети и копирование с одного носителя на другой

57. Среди факторов уязвимости систем для вредоносных программ выделяют: гомогенность, сверхпривилегированность

58. Условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе, называются: угроза

59. Среди угроз, представляющих реальную опасность для сетей передачи данных рассматривают: оба варианта ответа

60. Несанкционированный доступ осуществляется злоумышленником на основе:ошибки, небрежным обслуживанием пользователя (персонала), на основе знаний процессов перераспределения информации

61. Среди основных механизмов защиты ПК от несанкционированного доступа выделяют:физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации

62. Использование простого пароля – это способ защиты, относящийся к:физической защите (аутентификация)

63. Использование электронных карточек – это способ защиты, относящийся к:физической защите (аутентификация)

64. Использование индивидуальных особенностей и физиологических характеристик человека, например, отпечатков пальцев, структуры сетчатки глаза – это способ защиты, относящийся к:физической защите (аутентификация)

65. Каждый зарегистрированный пользователь имеет возможность беспрепятственного доступа к информации в пределах его полномочий и исключение превышения его полномочий – это:разграничения

67. Для каждого элемента защищаемых данных составляется список пользователей, которым предоставлено право доступа к соответствующему элементу и наоборот – это разграничение доступа по:специальным спискам

68. Способ разового разрешения на доступ к защищаемому элементу данных, где защищаемый элемент имеет свою персональную уникальную метку и доступ к нему разрешен тому пользователю, который предъявляет метку элементапо мандату

69. Определение потенциально возможных источников вредоносных программ и выработки рекомендаций по их обходу – меры являющиеся: организационно-административная защита

70. Оказание методической помощи своим абонентам в организации необходимой защиты от вредоносных программ – меры относящиеся к: организационно-административная защита

71. Регулярный контроль состояния программного обеспечения и средств борьбы с вредоносными программами – это: организационно-административная защита

72. Выявление и изучение всех нештатных ситуаций, возникающих при разработке программного обеспечения, документальное оформление результатов анализа и оповещение всех зинтересованных при выявление опасностей – меры, которые относятся: организационно-административная защита

73. Форматирование диска, перезагрузка операционной системы и восстановление программ с незараженных копий – это меры относящиеся к: аппаратным средствам защиты

74. Физическая блокировка ключом клавиатуры ЭВМ, действия относящиеся: аппаратным средствам защиты

75. Разделение областей памяти между программами, разделение программ по приоритетам – это: аппаратным средствам защиты

76. Приобретение законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок – это:основные мероприятия по защите программ

77. Создание и хранение эталонных копий основных программ и резервирование баз данных – меры, относящиеся к:основные мероприятия по защите программ

78. Организация автоматизированной обработки данных с соблюдением всех необходимых приемов и правил – это:основные мероприятия по защите программ

79. Авторизация – это:предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий

80. Аутентификация – это:проверка, является ли некто тем, за кого себя выдаёт

81. Идентификация — это:присвоение индивидуального трудноподделываемого отличительного признака

82. В сетях передачи данных применяют модели управления доступом:дискреционное, ролевое, песочница

83. Среди сервисов безопасности рассматривают:разграничение доступа, протоколирование, шифрование

84. Нейтрализовать угрозы хранения и обработки информации можно следующими методами:блокировка, разделение, контроль

85. Парировать угрозы информационной безопасности можно методами:методы и средства защиты от электромагнитных излучений и наводок, путем внедрения комплексной защиты систем, путем использования методов и средств защиты процессов переработки информации в защищенной компьютерной сети

86. Случайные угрозы можно предотвратить с помощью: дублирования, повышением, блокировкой

87. Несанкционированный доступ предупреждается: разграничение, защита от копирования, защита от исследования

88. Среди методов и средств борьбы с компьютерными вирусами различают: обнаружение, профилактика, удаление и последствия после заражения

89. Сканирование информации для поиска сигнатур вируса, эвристический анализ, вакцинирование – это методы: обнаружения

90. Использование официально полученного программного обеспечения, дублирование информации, использование антивирусных средств и приемов, организация проверки новых сменных носителей – это методы: профилактика заражений

91. Восстановление системы после воздействия известных вирусов, файлов и загрузочных секторов после воздействия неизвестных вирусов – это методы:профилактика после заражений

92. Общие методы обеспечения информационной безопасности подразделяются на: организационные, физико-технические, информационные (психологические), программно-математические

93. Метод физического преграждения пути злоумышленнику к защищенной информации, называется: препятствие

94. Метод защиты процессов переработки информации путем ее криптографического закрытия называется:маскировка

95. Методы защиты процессов переработки информации регулированием использования всех ресурсов КИС – это:управление доступом

96. Методы защиты процессов переработки информации, при которой пользователь вынужден соблюдать правила обработки, передачи, использования защищенных процессов обработки информации под угрозой материальной, административной и уголовной ответственности, называется:принуждение

97. Методы защиты процессов переработки информации, создающий условия, при которых возможность несанкционированного доступа к ней сводится к минимуму, называется:регламентация

98. Методы защиты процессов переработки информации, который побуждает пользователя не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм – это:побуждение

99. Формальные средства защиты – это: средства защиты, которые выполняют защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека

100. Неформальные средства защиты – это:средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность

101. Формальные средства защиты подразделяются на:технические (физические и аппаратные) и программные

102. Неформальные средства защиты подразумеваются:организационные, законодательные, морально-этические

103. По общей классификации процессы защиты делятся на:предотвращение, парирование, нейтрализация

104. К криптографическим методам предотвращения угроз относятся: кодирование, рассечение и разнесение, сжатие (расширение), стенография, шифрование-дешифрование

105. Криптографическое преобразование информации – это: преобразование информации при помощи шифрования и/или выработки имитовставки

106. Методы кодирования реализуют: вид криптографического закрытия, при котором некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.)

107. Методы стенографии реализуют: способ письма посредством особых знаков и целого ряда сокращений, дающий возможность быстро записывать устную речь

108. Методы шифрования предполагают: такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения

109. Процесс преобразования открытой информации в закрытую в соответствии с определенным алгоритмом шифрования называется:шифрованием

110. Процесс преобразования закрытой информации в открытую в соответствии с определенным алгоритмом шифрования называется:дешифрованием

111. Криптостойкость – это:характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу)

112. Криптоанализ – это:процесс расшифрования закрытой информации без знания ключа и возможно при отсутствии сведений об алгоритмах шифрования

113. По виду воздействия на исходную информацию криптографические методы классифицируются:шифрование, стенография, кодирование, сжатие

114. Преобразование исходной информации, в результате которого она становиться недоступной для лиц, не имеющих на это полномочий, называется:криптографическая защита информации

115. Криптографические методы относятся к:методам предотвращения угроз

116. Заражение компьютерными вирусами может произойти в процессе:работы с файлами

117. Что необходимо иметь для проверки на вирусы жёсткого диска: антивирусную программу (ну если будет написан носитель – до дискету или диск с антивирусной программой)

118. Какая программа не является антивирусной:

119. Какие программы не относятся к антивирусным:

120. Как вирус может проявится в компьютере:

122. Как обнаруживает вирус программа – ревизорзапоминает состояние компьютера, следит за изменением файловой системы или сообщает о важных или подозрительных изменениях

Компьютерным вирусом является


Файловые вирусы являются наиболее распространенной разновидностью компьютерных вирусов. Принципиально они заражают любой тип исполняемых файлов: COM,…

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции