3.2 Троянские программы
Вопрос №1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
· программная закладка недобросовестными производителями на этапе разработки;
· умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
· неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;
· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.
Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
· в прикладных программах (троянская программа активна во время работы данной прикладной программы);
· в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
· редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.
Вопрос №3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:
· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Тема 4. Сетевая безопасность
4.1 Угрозы информации в компьютерных сетях
Вопрос №1 Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?
Выгоднее выделять отдельные сети так при какой либо атаке внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.
Вопрос №2 Что такое межсетевой шлюз?
Межсетевой шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.
Вопрос №3 Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?
Конфиденциальность не нарушается, так как прежний адрес отправителя становится неизвестным, в связи с его заменой.
Вопрос №4 Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.
· атаки извне сети, направленные на прохождение внутрь периметра;
· атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;
· атаки на поток данных, передаваемый между сетями.
Тема 5. Национальные интересы и информационная безопасность РФ
5.1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
Вопрос №1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.
Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы обществав информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.
На практике данная реализация встречается в предоставлении информации о состоянии политики, экономики, положении страны по отношению к другим государствам. Право защита со стороны государства, а так же информация о законах и правовых актах.
5.2 Компоненты национальныхинтересов Российской Федерации в информационной сфере
информационная безопасность вредоносный программа троянский
Вопрос №1. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.
Для пользования всеми правами человека во-первых их нужно знать и уметь ими пользоваться, а большинство граждан даже не подозревают о каких либо существующих законах, правовых актах. Поэтому нужно больше информации для общества не о том как эти законы нарушаются, а о том как их применить и с помощью их обезопасить себя. Может начать их проходить еще в школе и тогда вырастающий подросток зная, что его будет ждать если он пойдет по «кривой дорожке» будет более осмотрительнее. Или даже в СМИ будет чаще говориться о хороших случаях употребления закона, а не о том как мошенники пользуясь не информированностью бабушки отобрали у нее последнее. Или надо быть построже с наказаниями обманул старика получи 5лет, стал депутатом и обманул народ который в тебя верил на «стройку кирпичи таскать».
Тема 6.Организационная основа системы обеспечения информационной безопасности Российской Федерации
6.1 Основные функции системы обеспечения информационной безопасности Российской Федерации
Вопрос №1. Назовите тефункции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.
· совершенствование и развитие единой системы подготовки кадров, используемых в области информационной безопасности Российской Федерации;
· развитие отечественной информационной инфраструктуры, а также индустрии телекоммуникационных и информационных средств, повышение их конкурентоспособности на внутреннем и внешнем рынке.
6.2Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
Вопрос №1. Какой орган государственной властикоординирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?
Федеральные органы исполнительной власти:
· обеспечивают исполнение законодательства Российской Федерации, решений Президента Российской Федерации и Правительства Российской Федерации в области обеспечения информационной безопасности Российской Федерации;
· в пределах своей компетенции разрабатывают нормативные правовые акты в этой области и представляют их в установленном порядке Президенту Российской Федерации и в Правительство Российской Федерации.
Органы исполнительной власти субъектов Российской Федерации:
· взаимодействуют с федеральными органами исполнительной власти по вопросам исполнения законодательства Российской Федерации, решений Президента Российской Федерации и Правительства Российской Федерации в области обеспечения информационной безопасности Российской Федерации, а также по вопросам реализации федеральных программ в этой области; совместно с органами местного самоуправления осуществляют мероприятия по привлечению граждан, организаций и общественных объединений к оказанию содействия в решении проблем обеспечения информационной безопасности Российской Федерации;
· вносят в федеральные органы исполнительной власти предложения по совершенствованию системы обеспечения информационной безопасности Российской Федерации.
Вопрос №2. Какой орган государственной власти принимает нормативные акты в информационной сфере?
Органы судебной власти:
· осуществляют правосудие по делам о преступлениях, связанных с посягательствами на законные интересы личности, общества и государства в информационной сфере,
· обеспечивают судебную защиту граждан и общественных объединений, чьи права были нарушены в связи с деятельностью по обеспечению информационной безопасности Российской Федерации.
Тема 7. Угрозы информационной безопасности РФ
7.1 Понятие и виды угроз информационной безопасности РФ
Вопрос №1. В чем вы видите опасностьзакупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?
1. угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
2. вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;
3. закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам что приведет к вытеснению с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи, увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.