Основы компьютерной безопасности


Основы компьютерной безопасности (общие понятия) :: SYL.ru

Многие современные люди даже не знают о том, что представляют собой основы компьютерной безопасности. Для большинства рядовых пользователей компьютерная безопасность представляет собой что-то вроде ограничения своего компьютера от возможных атак со стороны хакеров. Но в действительности же это гораздо более обширное понятие, в которое входит достаточно большое количество компонентов. В первую очередь, нужно правильно понимать, что основы компьютерной безопасности – это не только антивирусы, это еще и большое количество работ, направленных на то, чтобы ваш компьютер внезапно не перестал работать, а вы не потеряли всю нужную вам информацию.

Именно по этой причине любому пользователю важно знать хотя бы теоретические основы компьютерной безопасности для того, чтобы впоследствии он их мог эффективно использовать на практике.

Информационная безопасность

Как известно, основой работы любого компьютера является информация, которая в XXI веке превратилась уже в полноценный ресурс. В большинстве случаев он гораздо дороже реальных денег. Современный мир всецело основывается на информации, начиная от обычной бытовой жизни и заканчивая военным делом, в котором каждая армия старается развивать преимущественно информированность, а уж затем - военную мощь. Именно по этой причине первое и наиболее важное, что включают в себя основы компьютерной безопасности, – информационная безопасность.

Что такое информационная безопасность?

Основы информационной и компьютерной безопасности представляют собой определенный комплекс мер, направленный на то, чтобы пользователь внезапно не потерял свои данные. Кто-то, услышав термин «информационная безопасность», сразу представляет себе штат правительственных хакеров, которые следят за государственной безопасностью и сохранностью важных для страны данных. Но на самом деле это понятие более обширное, оно охватывает даже обыкновенные бытовые компьютеры. Ведь вряд ли кто-нибудь хочет внезапно увидеть, как фотографии с важных мероприятий, коллекция музыки или же пароли от различных аккаунтов внезапно пропали без возможности восстановления.

Что нужно делать, чтобы защитить данные?

Чтобы вы не столкнулись с внезапной пропажей вашей информации, вам следует сделать следующее:

  • Установить антивирусник.
  • Устранить любые вибрации системного блока, из-за которых может сломаться винчестер.
  • Минимизировать риски внезапного отключения электричества.
  • Осуществлять резервирование данных.

Именно это и представляют собой основы компьютерной безопасности, а также информационной защиты любого ПК.

Вирусы и антивирусы

Несмотря на то что профессиональные хакеры в преимущественном большинстве случаев атакуют только какие-либо крупные предприятия, банковские структуры или же государственные учреждения с целью хищения различной информации, в то время как рядовые пользователи не так часто попадают в сферу их влияния, на самом деле не стоит думать о том, что с вами такой ситуации никогда не произойдет. На самом деле существует достаточно большое количество хакеров, которые занимаются массовым распространением вирусных писем, файлов, а также используют еще множество других вариантов активного заражения вирусами компьютеров большого количества пользователей с целью хищения их личной информации, паролей, а также виртуальных ценностей.

В связи с этим одни из наиболее важных сведений для любого пользователя, который активно пользуется Интернетом и изучает основы компьютерной безопасности, – вирусы и антивирусные программы.

Какие лучше использовать антивирусники?

В наше время существует достаточно большое количество вирусов, а также антивирусных программ, выпускаемых различными разработчиками, при этом утилиты могут быть как платными, так и бесплатными. Соответственно, чем больше вы будете готовы заплатить за покупаемую программу, тем большую функциональность и степень защищенности вам предоставит ее разработчик. Однако сразу стоит сказать, что в большинстве случаев рядовым пользователям вполне достаточно и того функционала, который предлагают бесплатные утилиты или же программы с минимальной платой.

Среди бесплатных антивирусников наиболее широкое распространение сегодня получил Avast. Платные же антивирусники более разнообразны:

  • ESET NOD32;
  • Dr.Web;
  • Kasperskiy;
  • Norton;
  • и другие.

На официальных сайтах разработчиков вы можете более подробно ознакомиться с тем, какой функционал и какие основы компьютерной безопасности предоставляются различными антивирусными программами, и выбрать наиболее актуальный вариант под ваши потребности.

Резервирование и архивирование

Далеко не все современные пользователи понимают, что на самом деле информацию с компьютера могут не только украсть, гораздо чаще причиной утраты файлов является именно их владелец, который по ошибке удаляет нужную информацию или же выполняет неправильные действия, которые могут привести к ее безвозвратной утрате.

В частности, стоит отметить тот факт, что жесткий диск, который является устройством для хранения данных в большинстве компьютеров, представляет собой крайне хрупкое устройство. Оно может сломаться во время работы, а также подвержено целому ряду программных неполадок. Именно по этой причине по сегодняшний день в любом крупном городе можно найти огромнейшее количество специализированных лабораторий, основным видом деятельности которых является восстановление данных с различных устройств.

Что дает резервирование файлов?

Чтобы вы не попали в подобные ситуации, обращаем ваше внимание на важность этого мероприятия, входящего в основы компьютерной безопасности. Резервное копирование данных (архивирование) представляет собой запись наиболее важных для вас файлов на дополнительный накопитель, который всегда находится в работоспособном состоянии, но при этом редко вами используется или же не эксплуатируется вообще. Таким образом, даже если вы столкнетесь с какими-либо проблемами в работе вашего винчестера или же случайно сами сотрете важные файлы, вам не придется потом беспокоиться по поводу того, как их восстановить, ведь вы просто сможете вернуть их с вашего дополнительного накопителя. Именно поэтому даже специалисты тех самых лабораторий по восстановлению данных всегда говорят о том, что при работе с важной информацией обязательно должно осуществляться резервирование.

Выполняя все вышеуказанные действия, вы сможете максимально обезопасить свой компьютер и защитить себя от возможной утраты различной важной для себя информации. Мы описали лишь основы, которые важно знать и которым должен следовать каждый рядовой пользователь. Все эти процедуры являются предельно простыми, однако, следуя им, вы сможете сберечь свои нервы и время, не задумываясь о том, что внезапно потеряете важные для вас файлы и потом не сможете их вернуть.

www.syl.ru

Основы информационной и компьютерной безопасности

21

ОСНОВЫ ИНФОРМАЦИОННОЙ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 1

1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2

2. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ 7

3. ОРГАНИЗАЦИЯ БЕЗОПАСНОЙ РАБОТЫ С КОМПЬЮТЕРНОЙ ТЕХНИКОЙ 13

Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информацион­ная безопасность, безопасность самого компьютера и организа­ция безопасной работы человека с компьютерной техникой.

1. Информационная безопасность

Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

Абсолютной защиты быть не может. Бытует такое мнение: уста­новил защиту и можно ни о чем не беспокоиться. Полностью за­щищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсо­лютную защиту, однако использовать его нельзя.

Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не доволь­ны, например зарплатой.

Это интересно

В 1996 г. Федеральное бюро расследований совместно с Инсти­тутом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в поло­вине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность паро­ля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользо­ватель сам «приглашает» в систему вирусы и «троянских коней».

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зара­женного вирусами?).

За последнее время в Интернете резко увеличилось число ви­русных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

1.1. Безопасность в информационной среде

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не до­пускать нападения. Не стоит забывать, что мешает работе не сис­тема безопасности, а ее отсутствие.

С точки зрения компьютерной безопасности каждое предприя­тие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно ра­ботать. Средства информационной безопасности должны обеспе­чивать содержание информации в состоянии, которое описывает­ся тремя категориями требований: доступность, целостность и кон­фиденциальность. Основные составляющие информационной без­опасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

  • доступность информации — обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

  • целостность информации — обеспечение существования ин­формации в неискаженном виде;

  • конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

studfiles.net

Основы компьютерной безопасности - Общие понятия - Информационная безопасность - Каталог статей

   Включаете компьютер и на мониторе видите надпись "ваш компьютер заблокирован...", идете с картой к банкомату и  с ужасом обнаруживаете что ваш счет пуст, а на работе активно обсуждают вашу личную переписку которую кто то выложил в сети... И это лишь несколько сценариев которые могут происходить с вами если не соблюдать простые меры безопасности при обращении с компьютером. 

  Сегодня мы поговорим о том, как защитить себя и свои данные хранящиеся на компьютере от несанкционированного взлома, мошенничества и прочего обмана так распространенного сегодня в сети.

  Первое, защита компьютера от вирусов и других вредоносных программ.

  Не для кого сейчас не секрет что в компьютерном мире существуют вирусы.

  Что такое вирус? Если не использовать заумных фраз это программа, созданная человеком, для нанесения вреда компьютерным системам и сетям, кражи информации, несанкционированного доступа,  повреждения или уничтожения данных хранящихся на компьютерах и многого другого.

  Сейчас большое распространение получили троянские программы, по сравнению с обычными вирусами это более совершенные и сложные «творения» вирусописателей. Троянские программы очень часто обладают не одной функцией, а целым набором.

  Например, троян может, попадая на компьютер следить за пользователем, собирать информацию о посещенных страницах, введенных логинах и паролях, и отсылать все это «хозяину». Кроме того тот же троян может включать в себя функции удаленного администрирования, что дает злоумышленнику полный контроль над операционной системой. Тот же зловред может из вашего компьютера сделать прокси-сервер или бот для рассылки спама.

  Как видим мало приятного для пользователя. Так как же защититься от всего этого «зверинца»?

  Самый простой и эффективный способ это установить антивирусную программу. Современные антивирусы обладают очень многими возможностями для обеспечения вашей безопасности, они находят и уничтожают вредоносный код на вашем компьютере, просматривают и фильтруют сетевой трафик, вместе с вами «гуляют» по дискам и папкам компьютера и в интернете, вы открыли папку, например с играми, антивирус быстренько проверяет содержимое на наличие вредителей. Кроме того антивирусы из разряда «интернет секьюрити» защищают ваш компьютер от хакерских атак, попыток проникновения и запуска вирусов из сети.  Блокирует работу различных шпионских программ.  Программ  без вашего ведома  открывающих удаленный доступ к системе.  Программ руткитов, которые могут делать «нежелательные» настройки вашей системы и прочего зла, поджидающего вас во многих уголках виртуального мира. Не забывайте обновлять антивирусные базы и сам антивирус, следить за его состоянием!

  Какие бывают антивирусы, как их установить и использовать читайте в разделе «антивирусы».

  Но вспомним, вирусы создают люди, создают для своих целей.  Эти же люди могут воспользоваться другими средствами для достижения своей цели. Например, попытаться «взломать» вашу систему вручную, используя программные средства и эксплуатируя «дыры» в защите.

  Тут уже простой антивирус не поможет, нужны дополнительные меры, например установка сетевого экрана, так называемого фаерволла (firevall).

  Хотя некоторые антивирусы и обладают функциями сетевого экрана, они могут быть реализованы в недостаточной степени. Все зависит, какой антивирус вы используете, особенно если это бесплатный продукт.  Вы можете скачать программу и проверить ваш сетевой экран или интернет секьюрити на проницаемость изнутри а так же с помощью сервиса http://www.pcflank.com/test.htm проверить проницаемость извне. Если ответ отрицательный пора задуматься об установке сетевого экрана, так как ваша система не защищена от злоумышленников, двери открыты!

  О сетевых экранах, их установке, использовании и настройке вы можете прочитать в разделе «Сетевые экраны».

  Ну как? Поставили и настроили антивирус с фаерволом? Можно отдохнуть и заниматься своими делами? Нет уж, терпите, это далеко не все! Далее мы поговорим о настройках системы, в частности об обновлениях операционной системы и используемых вами программ.

  При написании любой программы могут быть допущены ошибки, не все до конца продумано, в общем, совершенству нет предела! Вот эти ошибки и упущения и используют хакеры, например ошибка в вашем интернет браузере или операционной системе, тем более ошибка в антивирусе или сетевом экране может стать «дырой» в руках злоумышленника, который использует ее для проникновения в вашу систему или локальную сеть.

  Задача обновлений как раз и состоит в том, чтобы эти «дыры» закрыть! Поэтому не нужно игнорировать сообщения системы и программ об вышедших обновлениях. Если же у вас малая скорость интернета и ограниченный трафик можно ставить только наиболее важные обновления. Например, в списке обновлений ОС Windows можно выбрать и загрузить только обновления с пометкой «важные» и «обновления безопасности».  Обязательно обновляем антивирус и сетевой экран, не забываем о браузере и других системах защиты установленных в вашей системе. Это важно!

  Далее рассмотрим поведение в сети. Не ходите на подозрительные сайты и сайты с плохой репутацией, многие браузеры имеют антифишинговую систему и кроме того могут проверять сертификат и репутацию сайта, а антивирус проверяет содержимое подгружаемых страниц. Не игнорируйте предупреждения антивируса и браузера об угрозе, при появлении такого сообщения стоит немедленно покинуть ресурс.

  Внимательно смотрите, куда вы вводите свои данные, логины и пароли. Например, в сети немало подделок страницы авторизации популярной социальной сети odnoklassniki.ru.  Все просто: злоумышленники делают полную копию страницы ввода логина и пароля для входа на сайт и зарегистрировав домен очень похожий на оригинал (например odnoklasniki.ru или odnok1assniki.ru ), и подсовывают его жертве.

  Или другой пример мне однажды через майл.ру агент пришло сообщение от одного из контактов (которого уже удачно взломали) «Привет, нашел в сети твою фотку, вот глянь http://durka.narod.ru/php?&dlm/DSC1289320.JPG.exe ».  Точно  я его уже не помню, постарался воспроизвести как можно правдоподобнее его построение и структуру ссылки.  Данное сообщение призывает нас пройти по предложенной ссылке и посмотреть «ваше фото», вдруг компромат какой? Но спешить не стоит, посмотрите внимательно, с каких это пор картинка имеет расширение exe? Именно последнее расширение после точки действительное, а не то которое стоит перед точкой. Расчет на спешку и невнимательность, или элементарную неграмотность пользователя. Перейдя по ссылке, вы запустите исполняемый файл, который содержит вирус или сам таковым является.

  Эти примеры показывают нам то, что нужно быть внимательным при работе с интернетом, не спешить открывать присылаемые нам по почте или через интернет мессенджеры, ссылки, пусть даже от самых закадычных наших друзей, может оказаться так, что аккаунт вашего друга взломали и воспользовались в своих целях.

  В последнее время распространение получили лжеантивирусы и различного рода утилитки для исправления проблем операционной системы, многие из которых так же всего лишь мошенничество. Такая программа, попадая на ваш компьютер, производит псевдосканирование и находит огромное количество вирусов или ошибок, но чтобы их устранить требует платной активации или регистрации. Но в итоге вы выбросите деньги на ветер и ничего полезного не получите, а скорее всего у вас в системе плотно засядет вирус коим является эта программа.

   Кроме того посещая какой либо сайт вы можете увидеть устрашаещего вида баннер который вас «предупреждает» что ваш компьютер заражен или в системе «смертельные ошибки». Кликнув по нему вас перенаправят на страницу скачивания лжеантивируса или чего то подобного или же вы опять таки запустите к себе на компьютер вредоносную программу. Из всего этого сделаем вывод: что программы нужно использовать проверенные, хорошо известные и скачивать их нужно с официальных сайтов. Для эксперимента я скачал программу Cclener  с официального сайта и несколько экземпляров с различных сайтов предлагающих софт, в 2 файлах из 7 оказались вирусы, а один архив вообще оказался пустышкой, которая просто требует отправить платное смс чтобы получить доступ к содержимому архива.

  Разберем следующий вид интернет угроз. Это использование против вас или во вред, собранной информации о вас, куда вы ходите, чем интересуетесь, каковы ваши взгляды и предпочтения. Использовать эту информацию можно относительно безобидно, присылая спам с рекламой товаров, которые вам были бы интересны или же использовать эту информацию для мошеннической операции или же для шантажа. Скажите: «да кому мы интересны, важной информации у нас нет, денег тоже, что с нас брать?» Чтож, вполне справедливое утверждение, но не совсем. Дело в том, что всегда найдутся люди, которые хотят нажиться на других людях, часто даже играя на чувствах своих жертв. Кроме того есть компании которые готовы отдать за информацию о ваших предпочтениях немалые деньги, потому что эксплуатируя эти знания они могут сделать такую рекламу что вы их товар купите, даже может не особо желая этого. Не обойдем вниманием государственные структуры и спецслужбы, которые тоже хотят знать «чем дышат» рядовые граждане страны.

  Прежде чем зарегистрироваться, например, в социальной сети подумайте насколько это вам нужно, и как эту информацию можно использовать во вред вам? Не ходите на сомнительные сайты.  Старайтесь разделить виды вашей деятельности в интернете и никоем образом их не связывать. Если вы общаетесь в сети и для этого используете почтовый ящик, то не используйте тот же ящик, допустим, для сугубо личной переписки или для работы, эти ящики не должны бать, каким-то образом, связаны между собой, не надо чтобы было понятно, что они принадлежат одному человеку.

   Для серфинга в интернете и для посещения различного рода сомнительных ресурсов используйте  ананимайзеры  или прокси-серверы. Задача в том чтобы эти сайты не узнали ваш реальный IP-адрес, зная его можно узнать о вас практически все и совершить атаку на ваш компьютер.

  Если вы храните на компьютере важные данные то можно воспользоваться программой для шифрования, например TrueCrypt, с ее описанием и использованием вы можете ознакомиться здесь. Кроме того можно воспользоваться программами которые «прячут» данные от посторонних глаз, например ____.  Или же все эти данные хранить на сменном носителе, например USB флэшке и убирать ее «подальше» когда эти данные не нужны.

  Не используйте для повседневной работы учетную запись пользователя с правами администратора, для этих целей создайте учетную запись с ограниченными правами, права так же можно назначить вручную, как это сделать описано тут.

  Для людей которым очень важна безопасность и у них в распоряжении достаточно мощный компьютер можно использовать для работы в интернет виртуальную машину и socks-proxy или VPN.

  Для тех, кто пытается найти заработок в сети или уже работает через интернет, будет полезна статья «осторожно, мошенники!». 

   Итак, сегодня мы провели довольно подробный экскурс по теме компьютерной безопасности и давайте сейчас подведем краткий итог и выведем основные правила обеспечения безопасности.

  • 1)    Защита компьютера от вирусов и других вредоносных программ, установка и использование антивируса.
  • 2)    Защита компьютера от взлома и хакерских атак, эксплуатация сетевого экрана
  • 3)    Закрываем «дыры» в программном обеспечении, устанавливаем обновления и исправления.
  • 4)    Не посещаем сомнительные ресурсы сети, не игнорируем сообщения антивируса или браузера об угрозах и\или плохой репутации сайта.
  • 5)    Внимательно смотрим, куда мы вводим наши персональные данные, логины и пароли, учимся различать «фэйк» от настоящей страницы авторизации
  • 6)    Не переходим по ссылкам, полученным от незнакомых людей или при сомнительных обстоятельствах
  • 7)    Не запускаем файлы, прикрепленные к письму, скачанные из интернета предварительно не проверив их антивирусом
  • 8)    Флэшки, диски и прочие сменные носители, которые подключались к другим компьютерам не открывать сразу, так же сначала проверяем антивирусом
  • 9)    Меньше оставляем информации о себе в интернете, используем средства сокрытия реального IP.
  • 10)      Пользуемся программами для шифрования и сокрытия важной информации хранящейся на компьютере, или храним ее отдельно от компьютера на сменном носителе
  • 11)      Не выходим в интернет с использованием учетной записи пользователя с правами администратора. 
  • 12)         Не стоит подпускать к компьютеру посторонних людей без вашего контроля.  

На этом, пожалуй, закончим сегодняшнюю статью, она получилась довольно длинной, но все равно мы даже не затронули еще многих аспектов компьютерной безопасности, о них уже в следующих статьях.  

  © все авторские права на материал сохраняются, копирование и публикация без согласия автора и размещения ссылки на источник запрещены.

 

aivego.ru

Основы компьютерной безопасности: Песочница

Из этой статьи вы узнаете
  • Как работает песочница
  • Как работать с программой Sandboxie

Песочница (англ.: Sandbox) - это ограниченная среда в вашей системе для исполнения гостевых программ без доступа к главной операционной системе.

Программа, запущенная в песочнице "думает", что находится в нормальной среде Windows, но любой доступ к файлам перехватывается и выполняется  в изолированном пространстве. Таким образом предотвращается доступ вредоносных программ к системным файлам, а также повреждение других ресурсов компьютера.

Sandboxie - это программа, которая работает по принципу песочницы для безопасного исполнения посторонних программ на вашем компьютере. В этом руководстве вы узнаете, как работать с программой Sandboxie.

Сама программа является условно бесплатной. Её можно скачать здесь:

К странице Sandboxie

Sandboxie - это программа-песочница для среды Windows. Песочница - это закрытое для доступа извне виртуальное пространство, в котором можно работать с программным обеспечением без изменения системных файлов.

Для этого Sandboxie постоянно следит за запущенными в песочнице программами и переадресует всю их работу с файлами в специальную виртуальную файловую систему. Все изменения файлов этими программами действуют таким образом только в рамках песочницы, а сами файлы на диске остаются без изменений.

Пример: вы открываете текстовой редактор вне песочницы, пишете в нём текст: "Hello, world!" и сохраняете как файл C:/test.txt. Затем вы запускаете текстовой редактор в песочнице, открываете в нём файл C:/test.txt и изменяете текст на "xxxxxx". Внутри песочницы в файле C:/test.txt теперь написано "xxxxxx", а вне песочницы - всё ещё "Hello, world!"

Точно также Sandboxie работает с системным реестром. Вирусы, трояны и тому подобные вредоносные программы являются опасными потому, что "проникают в систему". Они, к примеру, могут изменять системные файлы,  вследствие чего при новом запуске компьютера исполняется троянская программа, или просто удаляют без разбора какие-нибудь файлы.

Особенно троянские программы часто настолько изменяют систему, что пользователь не может видеть свои файлы во время работы операционной системы.

Но если такие программы исполняются в песочнице, то их вредоносное действие сводится к нулю, поскольку все изменения действуют только в рамках песочницы, а сами файлы остаются без изменений.

Однако, если вы запускаете в песочнице "заражённые" файлы, то вы, конечно, вместе с ними каждый раз запускаете и троянскую программу или вирус. Поэтому важно регулярно очищать содержимое песочницы. Таким образом удаляются все изменения файлов, и файлы в песочнице снова становятся идентичными оригинальным файлам.

Поэтому песочница не защищает вас от программ-кейлоггеров, которые продолжают работать и беспрепятственно посылать ваши данные в интернет. Только перезапуск компьютера и удаление содержимого песочницы очистит вашу систему от таких программ. Поэтому, несмотря ни на что, вам не обойтись без актуальной версии антивируса и брандмауэра.

Примечание: Sandboxie в стандартном варианте блокирует некоторые функции доступа к файлам на низком уровне, которые, с одной стороны, препятствуют инсталляции сервисов Windows и драйверов, а с другой стороны - кладyт конец проискам программ-кейлоггеров. Однако это не гарантирует стопроцентной защиты.

Хотя программой Sandboxie можно пользоваться бесплатно, лучше купить платную версию (она стоит всего €26), так как в бесплатной версии можно использовать только одну песочницу и к тому же через 30 дней появляется так называемый Nagscreen (окошко для отображения информации о незарегистрированной версии).

2.1 Главное окно Sandboxie

Скрин 1: Programs

Скрин 2: Files and Folder

Эти окошки можно вызвать через View->Programs и через View->Files and Folders.

В окошке Programs (Скрин 1) перечислены все программы, которые в данный момент работают в песочнице. Особенно после того, как вы запустили какую-то подозрительную программу в песочнице, нужно заглянуть сюда и проверить, не запустилась ли заодно ещё какая-нибудь сомнительная программа. Путём клик правой кнопкой->Terminate Program можно закрывать отдельные программы.

В окошке Files and Folders  (Скрин 2) можно увидеть все файлы, которые были либо созданы, либо изменены в песочнице. Поскольку таких файлов обычно не так много (обычно только файлы из кэша браузера и прочие временные файлы), то здесь тоже можно вручную проверить, были ли созданы или изменены какие-то файлы, которым здесь не место.

Файлы, которые вы хотите сохранить, можно скопировать в файловую систему путём клик правой кнопкой->Recover. В этом случае эти файлы останутся на компьютере, даже если вы их удалите в песочнице. В противном случае эти данные не сохранятся при удалении! ( подробнее об этом мы расскажем в разделе "Как правильно работать с программами в Sandboxie").

2.2 Контекстное меню Sandboxie

Скрин 3: Контекстное меню

Run Sandboxed: Здесь вы можете запускать программы в песочнице. Одновременно эта функция присутствует  в контекстном меню проводника или в другой программе управления файлами, которую вы используете. (Kлик правой кнопкой на файл запуска программы-> "Run Sandboxed").

Quick Recovery: Показывает все файлы, которые были созданы или изменены в Quick-Recovery по прописанным здесь путям. Подробнее об этом мы расскажем ниже.

Delete Contents: Этой опцией вы можете удалить все файлы из песочницы и вернуться к исходному положению. Перед этим у вас откроется диалог Quick Recovery, в котором вы можете сохранить нужные файлы.

Sandbox Settings: Открывает настройки песочницы. Подробнее об этом позже.

Значения остальных функций, я думаю, можно понять из их названий. Важнейшие из них мы ещё обсудим в дальнейшем.

Перед тем как запускать программы в песочнице, нужно знать, как правильно конфигурировать Sandboxie для различных программ. Если этого не сделать, возможны проблемы, а также потеря данных.

3.1 Какие программы должны постоянно работать в песочнице?

В целом, это все программы, которые имеют выход в интернет и представляют собой плацдарм для возможных сетевых атак. Т.е браузер, почтовые программы, программы обмена сообщениями и т.д.

Для полной надёжности с покерным клиентом вам также следует работать в песочнице. Однако, поскольку многие покеррумы принимают повышенные меры предосторожности против программ-ботов и тому подобных, которые работают по принципу троянов, это может привести к сбою системы. Здесь вам надо просто попробовать, в каком покерруме это работает, а в каком нет.

Ещё одной причиной для работы с покерным клиентом в песочнице является то, что таким образом вы лучше всего изолируете его от остальной системы.

Исполнимые файлы, полученные из сомнительных источников, вам также следует запускать в песочнице. Вне песочницы их можно запускать только в том случае, если вы абсолютно уверены в надёжности соответствующей программы.

Для большей надёжности вам следует так же поступать и со всеми скачанными файлами, например, с WinRAR-архивами, музыкальными файлами, картинками и т.п. Причина в том, что программы, предназначенные для работы с этими файлами, могут быть уязвимыми с точки зрения компьютерной безопасности и могут исполнять вредоносный программный код, возможно содержащийся в этих файлах, что служит причиной проникновения троянов в систему.

Например, недавно были обнаружены уязвимые места в программах Фотоальбом Windows  и Winamp.

3.2 Конфигурация Sandboxie

Для постоянного запуска программы в песочнице есть две возможности.

СОЗДАТЬ ЯРЛЫК/РЕДАКТИРОВАТЬ

Во-первых вы можете изменить ярлык на рабочем столе или в меню "Пуск" таким образом, чтобы программа запускалась в песочнице. Вам нужно лишь в свойствах ярлыка в пути к исполняемому файлу дописать перед самим путём: C:/Programs/Sandboxie/Start.exe .

Например, если путь в свойствах ярлыка скайпа указан как C:/Programs/Skype/Phone/Skype.exe , то из него надо сделать C:/Programs/Sandboxie/Start.exe C:/Programs/Skype/Phone/Skype.exe.

Если у вас Sandboxie установлен не в C:/Programs/Sandboxie, то вам нужно написать соответствующий путь.

Внимание: таким способом программу можно запустить в песочнице, только запустив соответствующий ярлык.

НАСТРОИТЬ ЗАПУСК ПРЯМО В SANDBOXIE

Более простым является второй способ. Однако он доступен только в зарегистрированной версии. Вы заходите в настройки песочницы (см. пункт 2.2) и открываете Start->Forced Programs.

Тут вы можете создать список всех программ, которые при каждом запуске автоматически будут запускаться только в песочнице. Если программа один раз внесена в этот список, то вам больше не нужно создавать дополнительных ярлыков.

Скрин 4: Примерная конфигурация Forced Programs

3.3 Автоматическое сохранение настроек и скачанных файлов

До сих пор всё просто. Теперь вы можете запускать "опасные" программы в песочнице. Однако проблемы начинаются тогда, когда вы удалите содержимое песочницы. Тогда пропадут все настройки и скачанные файлы.

3.3.A СКАЧАННЫЕ ФАЙЛЫ

Здесь вам поможет функция Quick Recovery, которую мы уже упоминали выше. Её можно конфигурировать в настройках под Recovery->Quick Recovery.

Скрин 5: Quick Recovery

Здесь вам нужно прописать все пути к папкам, в которые вы обычно скачиваете файлы. У меня это, например, папка /Temp на каждом логическом диске, а также некоторые другие.

Внесённые в этот список папки выполняют следующие две задачи. Во-первых, они (и только они) видны в диалогах Quick Recovery и Delete Sandbox, где отдельные файлы можно удобно скопировать основную систему.

Во-вторых, существует функция Immediate Recovery, которая находится в настройках прямо под Quick Recovery. Как только создаётся новый файл в одной из внесённых в список папок, эта функция открывает диалог, с помощью которого вы можете скопировать эти файлы в главную систему. Это особенно удобно, потому что вам не надо "гоняться" за скачанными файлами. Вы можете (но не обязаны) их сразу скопировать в главную систему.

Кроме того, в конфигурации этой функции есть фильтр, который служит для того, чтобы текущие закачки не действовали вам на нервы каждые 100Кб. Этим фильтром начатые закачки исключаются из функции Immediate Recovery и напоминают о себе только тогда, когда закачкa завершилась.

Стандартная конфигурация  подходит ко всем известным браузерам и менеджерам закачек.

Скрин 6: Закачка логотипа PokerStrategy.com только что закончилась

3.3.B НАСТРОЙКИ, ЗАКЛАДКИ И Т.Д.

Теоретически, вы могли бы добавить к путям в Quick Recovery все настройки программ и тому подобные вещи, которые вы бы хотели сделать постоянными. Тогда при каждой новой настройке появлялся бы диалог Immediate Recovery и ваши настройки сохранялись бы постоянно.

Тот, кто любит много кликать, может выбрать этот путь. Я предпочитаю более удобный способ: Direct File Access.

Перед тем, как мы его рассмотрим подробнее, давайте заглянем в настройках в раздел Applications , который нам во многом может помочь.

Скрин 7: Applications

Здесь вы найдёте предварительные настройки для некоторых стандартных программ. Если кликнуть на Add, то вы сможете перенять все настройки для прямого доступа к файлам, а также прямой доступ к системному реестру, после чего все настройки, например, в почтовой программе, будут сохранятся не в песочнице, а прямиком в файловой системе.

Если вы здесь нашли искомую программу, то можете пропустить следующий раздел, так как в нём я объясняю, как добавить сюда программу вручную.

Перейдём теперь к настройке Direct File Access. Вы найдёте её также под Resource Access->File Access.

Здесь находятся списки, в которые вы можете заносить отдельные файлы и папки, к которым определённые или даже все (что не рекомендуется!) программы получают прямой доступ. Это значит, что вместо того чтобы, как было описано выше, производить все изменения в песочнице, все данные вносятся напрямую в главную систему.

Если настройки здесь будут неправильными, то можно пробить большие дыры в безопасности песочницы!

Скрин 8: Конфигурация для Google Chrome для сохранения настроек и закладок.

Перед тем, как приступить к настройкам, вам надо выяснить, какие файлы или папки используются соответствующими программами, чтобы сохранить это в настройках. Это можно выяснить, запустив программу в песочнице и затем посмотрев, какие файлы были созданы или изменены (см. пункт 2.1).

Рекомендуется как можно реже разрешать прямой доступ к файлам, так как это создаёт возможность потенциальной угрозы сетевых атак.

Кроме Direct File Access существует также Full File Access. Это в принципе то же самое, с тем исключением, что права доступа, разрешённые с помощью Full File Access, распространяются и на скачанные в песочнице (иными словами, созданные в песочнице) файлы.

Этой опцией мы вам абсолютно не рекомендуем пользоваться, к тому же она в подавляющем большинстве случаев является совершенно излишней и поэтому её следует избегать.

3.3.C НА ЧТО ОБРАТИТЬ ВНИМАНИЕ

Вам следует обратить внимание всего на одну очень важную вещь!

Никогда не разрешайте прямой/полный доступ (Direct/Full File Access) к папкам, в которых находятся исполняемые файлы!

Если вы это сделаете, то для чего вам нужна песочница? Вы и так открываете все двери и ворота для любых троянов и вирусов, чтобы они без проблем могли заразить вашу систему.

Даже прямой доступ к неисполняемым файлам может (в редких случаях) скомпрометировать вашу систему, т.е. здесь тоже нужно разрешать только необходимое.

  • Не следует злоупотреблять этими функциями для удобного скачивания файлов, поскольку созданные файлы могут быть исполняемыми.
  • Кроме того файлы/папки должны быть доступны только для одной программы и никогда для всех сразу.

3.4 Использование нескольких песочниц

Если вы пользуетесь зарегистрированной версией, то у вас есть возможность создания больше одной песочницы. Это, хотя и не является необходимым, всё же обеспечивает повышенную безопасность, прежде всего для программ, которые являются излюбленной целью сетевых атак (например, браузер).

Другая дополнительная возможность состоит в том, чтобы создать отдельную песочницу только для исполнения скачанных файлов. Таким образом, данные,  возможно ещё находящиеся в песочнице, не будут повреждены в том случае, если вы, несмотря на наличие антивирусной программы, всё же подхватите какой-нибудь вирус. Здесь вам нужно будет самим попробовать и выбрать наиболее подходящий для вас вариант.

Поскольку Sandboxie обладает некоторыми функциями, которые изолируют отдельные песочницы друг от друга, имеет смысл работать с покерным клиентом также в отдельной песочнице. Этим создаётся дополнительное препятствие для того, чтобы троян, находящийся в другой песочнице, смог проникнуть к данным вашего аккаунта в покерруме. Хотя Sandboxie не гарантирует тут стопроцентной защиты, но в любом случе обеспечивает повышенную безопасность.

Песочница приносит пользу только тогда, когда регулярно удаляют её содержимое.

Если вы не чистили свою песочницу в течении 7 дней, то Sandboxie напомнит вам о том, что это пора сделать. Кроме того в настройках есть опция автоматического удаления содержимого песочницы, если в ней больше не работает ни одна программа (тогда откроется ниже приведённый диалог).

Лично для меня удобнее всего оказалось чистить песочницу вручную перед каждым отключением компьютера.

Bild 9: Delete Sandbox

Показанный здесь диалог Delete Sandbox - это не что иное, как диалог Quick Recovery с кнопкой Delete Sandbox внизу.

После того, как вы кликните на Delete Sandbox, все файлы в песочнице будут удалены. Поэтому перед этим вам следует убедиться, что вы скопировали все нужные файлы в главную систему.

В первые дни использования Sandboxie рекомендуется внимательно просматривать вид Files and Folders (см. пункт 2.1), чтобы не забыть нужные файлы, и после этого соответствующим образом изменить настройки.

Надеюсь, что прочитав это руководство, вам будет проще работать с Sandboxie. Вопросы, обратную связь и предложения по улучшению можно постировать на форуме: Топик.

 

ru.pokerstrategy.com

Юридические и нормативные основы Компьютерной Безопасности. Тест

Юридические и нормативные основы Компьютерной Безопасности - 20111. К какому виду угроз относится девальвация духовных ценностей a. второму + b. первому c. третьему  d. четвертому

2. Нарушение установленного законом порядка сбора, хранения, использованияили распространения информации о гражданах (персональных данных)+ a. Наказывается административно b. Наказывается уголовно c. Не является наказуемым деянием

3. Срок архивного хранения сертификата ключа подписи в удостоверяющемцентре не менее чем+ a. 5 лет b. 3 года c. должен храниться вечно d. 10 лет

4. Уникальный признак субъекта или объекта доступа+ a. Идентификатор доступа b. Пароль

5. Развитием дискреционной политики разграничения доступа является+ a. ролевая ПРД b. мандатная ПРД

6. Согласно ФЗ "О коммерческой тайне" не могут составлять коммерческуютайну следующие сведенияВыберите по крайней мере один ответ:a. о разработчиках используемых на предприятии программ для ЭВМ + b. об условиях конкурсов или аукционов по приватизации объектовгосударственной или муниципальной собственности c. об используемых предприятием патентах и авторских свидетельствах + d. содержащихся в документах, дающих право на осуществлениепредпринимательской деятельности + e. о перечне лиц, имеющих право действовать без доверенности от имениюридического лица + f. о нарушениях законодательства РФ и фактах привлечения кответственности за совершение этих нарушений

7. Основным элементом каких систем разграничения доступа является матрицадоступов+ a. дискреционных b. информационных потоков c. мандатных

8. В какой политике безопасности объекту присвоен уровеньконфиденциальности, определяющий ценность содержащейся в нём информацииa. информационных потоков b. дискреционной + c. мандатной

9. Аббревиатура СКЗИ расшифровываетсяa. средство компьютерной защиты информации + b. средство криптографической защиты информации c. система компьютерной защиты информации

10.Проверка принадлежности субъекту доступа предъявленного им идентификатора+ a. Аутентификация b. Идентификация c. Авторизация

11. Для должностных лиц и граждан, допущенных к государственной тайне напостоянной основе, устанавливаются следующие социальные гарантии+ a. процентные надбавки к заработной плате b. удлинненный отпуск c. бесплатный проезд к месту отдыха 1 раз в году d. ускоренный выход на пенсию e. приоритетное право повышения в должности(звании)

12. Глава, касающаяся нарушений в компьютерной сфере в "Уголовном Кодексе"называетсяa. Преступления в сфере компьютерной безопасности + b. Преступления в сфере компьютерной информации c. Преступления в сфере информационных технологий d. Преступления в сфере информационной безопасности

13. К какой составляющей национальных интересов РФ относится обеспечениезащиты сведений, составляющих государственную тайнуa. третьей b. четветой + c. первой d. второй

14. На сколько групп разбиваются классы защищенности АС от НСД+ a. три b. четыре

15. Верификация этоa. Определенная совокупность требований по защите средстввычислительной техники (автоматизированной системы) отнесанкционированного доступа к информации + b. Процесс сравнения двух уровней спецификации средств вычислительнойтехники или автоматизированных систем на надлежащее соответствие

16. При разработке АС необходимо использовать сертифицированные СВТ(отметьте правильные ответы)Выберите по крайней мере один ответ:a. не ниже 1 класса - для класса защищенности АС 1А + b. не ниже 4 класса - для класса защищенности АС 1В + c. не ниже 3 класса - для класса защищенности АС 1Б + d. не ниже 2 класса - для класса защищенности АС 1А e. не ниже 3 класса - для класса защищенности АС 1В

17. За создание, использование и распространение вредоносных программ дляЭВМ предусмотрена+ a. уголовная ответственность b. только административная ответственность

18. Класс защищенности этоa. Процесс сравнения двух уровней спецификации средств вычислительнойтехники или автоматизированных систем на надлежащее соответствие + b. Определенная совокупность требований по защите средств вычислительной техники автоматизированной системы) от несанкционированного доступа к информации

19. Разграничение доступа между поименованными субъектами и поименованнымиобъектами. Субъект с определенным правом доступа может передать этоправо любому другому субъектуa. Мандатное управление доступом + b. Дискреционное управление доступом

20. Преднамеренно внесенные в ПО функциональные объекты, которые приопределенных условиях (входных данных) инициируют выполнение неописанных в документации функций ПО, приводящих к нарушениюконфиденциальности, доступности или целостности обрабатываемойинформации называютсяa. вирус b. бэкдор c. троян d. вредоносное ПО + e. программная закладка

21. В Доктрине Информационной Безопасности РФ не отражены интересы с сфереинформационной безопасности+ a. организации b. общества c. государства d. личности

22. К какому виду угроз относится воздействие на парольно - ключевые системызащиты автоматизированных систем обработки и передачи информации+ a. четвертому b. второму c. первому d. третьему

23. Укажите основную аксиома теории защиты информации+ a. Все вопросы безопасности информации описываются доступами субъектовк объектам b. Все вопросы безопасности информации описываются свойствами объектов c. Все вопросы безопасности информации описываются полномочиями субъектов

24. Использование несертифицированных средств ЭЦП и созданных ими ключей ЭЦПсогласно ФЗ "Об ЭЦП" не допускается вВыберите по крайней мере один ответ:a. целях личного пользования граждан + b. органах местного самоуправления + c. федеральных органах власти d. нигде

25. Разграничение доступа субъектов к объектам, основанное нахарактеризуемой меткой конфиденциальности информации, содержащейся вобъектах, и официальном разрешении (допуске) субъектов обращаться кинформации такого уровня конфиденциальностиa. Дискреционное управление доступом + b. Мандатное управление доступом

26. Сертификат ключа подписи должен содержать сведенияВыберите по крайней мере один ответ:a. закрытый ключ электронной цифровой подписи + b. уникальный регистрационный номер сертификата ключа подписи, датыначала и окончания срока действия сертификата ключа подписи + c. открытый ключ электронной цифровой подписи + d. фамилия, имя и отчество владельца сертификата ключа подписи илипсевдоним владельца + e. наименование и место нахождения удостоверяющего центра, выдавшегосертификат ключа подписи

27. Начиная с какого класса защищенности СВД от НСД вводится требованиеочистки памятиa. второго b. шестого + c. пятого

28. Согласно ФЗ "О коммерческой тайне" доступ работника к информации,составляющей коммерческую тайну, осуществляетсяa. только с его согласия + b. с его согласия, если это не предусмотрено его трудовыми обязанностями c. без его согласия

29. Глава, касающаяся нарушений в компьютерной сфере в "Кодексе обадминистративных правонарушениях" называетсяa. Административные правонарушения в сфере информационной безопасности b. Административные правонарушения в сфере информационных технологий + c. Административные правонарушения в области связи и информации d. Административные правонарушения в сфере компьютерной безопасности

30. Что НЕ относится к мерам по охране конфиденциальности информации,принимаемым ее обладателем согласно ФЗ "О коммерческой тайне"+ a. ограничение права лиц, получивших доступ к информации, составляющейкоммерческую тайну, на выезд за границу b. определение перечня информации, составляющей коммерческую тайну c. нанесение на материальные носители (документы), содержащиеинформацию, составляющую коммерческую тайну, грифа "Коммерческая тайна"с указанием обладателя этой информации d. ограничение доступа к информации, составляющей коммерческую тайну,путем установления порядка обращения с этой информацией и контроля засоблюдением такого порядка e. учет лиц, получивших доступ к информации, составляющей коммерческуютайну, и (или) лиц, которым такая информация была предоставлена илипередана f. регулирование отношений по использованию информации, составляющейкоммерческую тайну, работниками на основании трудовых договоров иконтрагентами на основании гражданско-правовых договоров

31. В АС класса защищенности 1А должна осуществляться идентификация ипроверка подлинности субъектов доступа при входе в систему поидентификатору и паролю длиной не менее+ a. 8 символов b. 10 символов c. 6 символов d. 7 символов

32. Элемент, описывающий преобразование, которое выполняется в компьютернойсистеме+ a. Субъект b. Объект c. Преобразование

33. Разглашение информации с ограниченным доступомВыберите по крайней мере один ответ:a. Не является наказуемым деянием + b. Наказывается уголовно c. -100% + d. Наказывается административно e. 50% f. 50%

34. К какому виду угроз относится увеличение оттока за рубеж специалистов иправообладателей интеллектуальной собственностиa. второму b. четвертому c. первому + d. третьему

35. Наиболее высокий уровень требований по защите АС от НСДВыберите по крайней мере один ответ:+ a. в классе 1А b. в классе 1Д

36. Максимальный срок лишения свободы в УК за преступления в компьютернойсфере составляетa. 5 лет b. 1 год c. 10 лет + d. 7 лет e. 3 года

37. Согласно ФЗ "О гостайне" не подлежат засекречиванию сведенияВыберите по крайней мере один ответ:+ a. о состоянии здоровья высших должностных лиц Российской Федерации + b. о чрезвычайных происшествиях и катастрофах, угрожающих безопасностии здоровью граждан + c. о размерах золотого запаса и государственных валютных резервахРоссийской Федерации + d. о привилегиях, компенсациях и социальных гарантиях, предоставляемыхгосударством гражданам, должностным лицам, предприятиям, учреждениям иорганизациям e. о расходах федерального бюджета, связанных с обеспечением обороны,безопасности государства и правоохранительной деятельности в РоссийскойФедерации f. об использовании инфраструктуры Российской Федерации в целяхобеспечения обороноспособности и безопасности государства

38. Понятия ЭЦП и сертификат ключа подписиa. не равнозначны + b. равнозначны

39. Согласно ФЗ "Об информации, информационных технологиях и о защитеинформации" установление ограничений доступа к информации возможноa. постановлениями правительства + b. федеральными законами c. приказами министра d. региональными законами e. указами президента

40. К основным функциям удостоверяющего центра согласно ФЗ "Об ЭЦП" НЕ относится:a. изготавление сертификатов ключей подписи b. приостанавление и возобновление действия сертификатов ключейподписей, а также аннулирование их + c. осуществление проверки подлинности любых сертификатов ключейподписей, в том числе зарубежных d. осуществление по обращениям пользователей сертификатов ключейподписей подтверждение подлинности ЭЦП в электронном документе вотношении выданных им сертификатов ключей подписей e. ведедение реестра сертификатов ключей подписей, обеспечение егоактуальности и возможности свободного доступа к нему участниковинформационных систем f. создание ключей ЭЦП по обращению участников информационной системы сгарантией сохранения в тайне закрытого ключа ЭЦП

41. Отставание России от ведущих стран мира по уровню информатизациифедеральных органов государственной власти относится к+ a. внутренним источникам угроз ИБ РФ b. внешним источникам угроз ИБ РФ

42. Сколько классов защищенности СВТ от НСД существуетa. девять + b. семь c. четыре 43. Доступ к информации, не нарушающий правила разграничения доступа, называетсяa. НСД + b. Санкционированный доступ к информации c. ПРД

44. В АС класса защищенности 1Г должна осуществляться идентификация ипроверка подлинности субъектов доступа при входе в систему поидентификатору и паролю длиной не менее+ a. 6 символов b. 10 символов c. 7 символов d. 8 символов

45. Матрица доступа этоa. Совокупность прав доступа субъекта доступа + b. Таблица, отображающая правила разграничения доступа c. Совокупность реализуемых правил разграничения доступа в средствахвычислительной техники или автоматизированных системах

46. Согласно ФЗ "Об ЭЦП" электронная цифровая подпись в электронномдокументе и собственноручная подпись в документе на бумажном носителе+ a. равнозначны при соблюдении указанных в законе условий b. никогда не равнозначны c. всегда равнозначны

47. Количество уровней контроля отсутствия недекларированных возможностей+ a. 4 b. 7 c. 9

48. Произвольное конечное множество слов языка Я называетсяa. Субъект + b. Объект c. Преобразование

49. Согласно ФЗ "О персональных данных" cогласие субъекта персональныхданных на обработку своих персональных данныхa. не требуется b. требуется в устной форме + c. требуется в письменной форме

50. Закон РФ "О гостайне" устанавливает следующие степени секретностиВыберите по крайней мере один ответ:a. конфиденциально + b. совершенно секретно c. X-files + d. секретно + e. особой важности

51. Требование шифрования информации, принадлежащей различным субъектамдоступа (группам субъектов) на разных ключах вводится для АС классаa. 1Б + b. 1А c. 1Г d. 1В

52. Отображение, заданное на множестве слов языка Яa. Субъект b. Объект + c. Преобразование

53. Для ПО, используемого при защите информации, отнесенной кгосударственной тайне, должен быть обеспечен уровень контроля НДВ не ниже+ a. 3 b. 1 c. 2

54. Кто может быть обладателем информации согласно ФЗ "Об информации,информационных технологиях и о защите информации"Выберите по крайней мере один ответ:+ a. Российская Федерация + b. муниципальное образование + c. субъект Российской Федерации + d. гражданин (физическое лицо) + e. юридическое лицо

55. К общедоступной информации относятсяВыберите по крайней мере один ответ:a. сведения из архивов + b. общеизвестные сведения + c. иная информация, доступ к которой не ограничен

56. С какого класса защищенности СВТ вводится требование дискреционногоуправления доступомa. 4 b. 5 c. 7 + d. 6

57. Федеральный орган исполнительной власти, осуществляющий реализациюгосударственной политики, организацию межведомственной координации ивзаимодействия, специальные и контрольные функции в областигосударственной безопасностиa. Министерство связи и коммуникаций + b. Федеральная служба по техническому и экспортному контролю c. Федеральная служба безопасности

58. Согласно ФЗ "О персональных данных" действия, в результате которыхневозможно определить принадлежность персональных данных конкретномусубъекту персональных данных называетсяa. блокирование персональных данных b. дезорганизация персональных данных c. уничтожение персональных данных + d. обезличивание персональных данных

59. С какого класса защищенности СВТ вводится требование мандатногоуправления доступомa. 2 b. 5 + c. 4 d. 3

60. Согласно ФЗ "О персональных данных" временное прекращение сбора,систематизации, накопления, использования, распространения персональныхданных, в том числе их передачи называетсяa. уничтожение персональных данных + b. блокирование персональных данных c. дезорганизация персональных данных d. обезличивание персональных данных

studystuff.ru

Теоретические основы компьютерной безопасности

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Сибирский государственный аэрокосмический университет

имени академика М. Ф. Решетнева

Кафедра безопасности информационных технологий

Курс лекции

Выполнил студент группы КБ-81

Билецкая Надежда Анатольевна

Проверил преподаватель

Кукарцев Анатолий Михайлович

Красноярск 2011

Содержание

СПИСОК СОКРАЩЕНИЙ 4

Основные определения 7

ИНФОРМАЦИЯ 8

ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. №149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» 11

ПАРОЛЬНЫЕ СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ НСД К ИНФОРМАЦИИ 16

ОБЩИЕ ПОДХОДЫ К ПОСТРОЕНИЮ ПАРОЛЬНЫХ СИСТЕМ 19

ВЫБОР ПАРОЛЕЙ 23

ХРАНЕНИЕ ПАРОЛЕЙ 27

ОРГАНИЗАЦИЯ ИБ 29

АНАЛИЗ УГРОЗ ИБ 31

ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НСД 36

ЗАЩИТА НА УРОВНЕ ПРЕДСТАВЛЕНИЯ ИЛИ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 38

КОНЦЕПЦИЯ АС 40

СОПРЯЖЕНИЕ СИММЕТРИЧНОЙ И АССИМЕТРИЧНОЙ СИСТЕМЫ 43

СХЕМЫ РАССЫЛКИ КЛЮЧЕЙ ДИФФИ - ХЭЛМАНА 44

ПРОТОКОЛЫ 45

СХЕМЫ ПРИМЕНИМОСТИ СКЗИ 46

ЭЦП ОТ 10 ЯНВАРЯ 2002 ГОДА N 1-ФЗ 47

ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ 48

СТЕНОГРАФИЯ 49

ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ 50

МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ КЛАРКА - ВИЛЬСОНА 51

МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ БИБА 53

МОДИФИКАЦИЯ МОДЕЛИ БИБА 54

ТЕОРИЯ МОДЕЛИ БЕЗОПАСНОСТИ, МОНИТОР БЕЗОПАСНОСТИ 55

ПРОБЛЕМА БЕЗОПАСНОСТЕЙ МОДЕЛЕЙ 57

ЗАЩИТА ПАМЯТИ 58

ПРЕДОТВРАЩЕНИЕ НЕИСПРАВНОСТЕЙ ПО В АС, ПОСТРОЕНИЕ СЗ ОТ УГРОЗ ОТКАЗА ДОСТУПА, ЗАЩИТА ОТ СБОЕВ ПА СРЕДЫ 59

ДИСКРЕЦИОННАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ 62

МОДЕЛЬ ХРУ 64

ДИСКРЕЦИОННАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ 65

МОДЕЛЬ БЕЛЛА - ЛАПАДУЛА 66

РАСШИРЕНИЯ МОДЕЛИ БЕЛЛА - ЛАПАДУЛА 67

СОПРЯЖЕНИЕ МОДЕЛИ БИБА И МОДЕЛИ БЕЛЛА - ЛАПАДУЛА 68

МОДЕЛЬ БЕЗОПАСНОСТИ ХАРРИСОНА – РУЗЗО - УЛЬМАНА 69

РОЛЕВОЕ УПРАВЛЕНИЕ ДОСТУПОМ 70

ОРАНЖЕВАЯ КНИГА – ТРЕБОВАНИЯ TCB 71

ДЕРЕВО РОЛЕЙ 72

МОДЕЛЬ ДОМЕНОВ И ТИПОВ 73

ИНФОРМАЦИОННЫЕ МОДЕЛИ БЕЗОПАСНОСТИ 75

МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT 76

РАСШИРЕННАЯ МОДЕЛЬ TAKE - GRANT 79

Федеральный закон об электронной подписи n 63-фз от 6 апреля 2011 года 81 список сокращений

CD -  Compact disc

CDI - Constrained data items 

DVD - Digital versatile disc

HHD - Hybrid hard drive 

IVP - Integrity verification procedure

NTFS - New technology file system

NRD – No read down

NWU – No write up

PKI - Public key infrastructure

RSA - Rivest, Shamir и Adleman – криптографический алгоритм

TCB - Trusted computing base

TP - Transformation procedure

UDI - Unconstrained data items

АС - Автоматизированная система

БД – База данных

БДУЗ - База данных учетных записей

ВТСС – Вспомогательные технические средства и системы

ГТ – Государственная тайна

ДСП - Для служебного пользования

ЖА - Журнал аудита

ИБ – Информационная безопасность

ИОК - Инфраструктура открытых ключей

КЗ – Контролируемая зона

КТ-К – Коммерческая тайна – конфиденциально

КТ-СК - Коммерческая тайна - строго конфиденциально

КТ – Коммерческая тайна

ЛС – Линии связи

НСД - Несанкционированный доступ

МНИ - Машинный носитель информации

ПА - Программно-аппаратные

ПАПА - Программно аппаратное, программные и аппаратные

ПДн – Персональные данные

ПО – Программное обеспечение

ППО - Прикладное программное обеспечение

ПЭМИ - Побочные электромагнитные излучения

ПЭМИН - Побочные электромагнитные излучения и наводки

ОВ – Особой важности

ОС – Операционная система

ОТСС – Основные технические средства и системы

ПРД - Правила разграничения доступа

С – Секретно

СВТ – Средства вычислительной техники

СЗИ – Средства защиты информации

СКЗИ – Средство криптографической защиты информации

СК-ОК - Строго конфиденциально – особый контроль

СС - Совершенно секретно

СТР - Специальные требования и рекомендации по технической защите информации

СТР-К - Специальные требования и рекомендации по технической защите конфиденциальной информации

ТЭО – Технико – экономическое обоснование

ФАПСИ - Федеральное агентство правительственной связи и информации

ФЗ – Федеральный закон

ФСБ – Федеральная служба безопасности

ФСТЭК – Федеральная служба по техническому и экспортному контролю

ХРУ - Харрисон – Руззо - Ульман

ЭЦП – Электронно – цифровая подпись

studfiles.net

.7 Защита данных и основы компьютерной безопасности

Информация - самое главное, что содержится в компьютере. Она может быть представлена данными разных типов, но всегда имеет основное значение. Утеря данных, создававшихся кропотливым трудом, пожалуй, один из самых страшных ударов для пользователя, который только можно представить. Другой большой неприятностью может быть ознакомление с подготовленными вами документами лиц, для которых они не предназначены. Иными словами, незаконный доступ к вашей информации, носящей конфиденциальный характер, посторонних лиц.

Потеря информации может быть вызвана, как минимум, двумя причинами. Первая - объективная, связанная с выходом из строя аппаратуры, например поломкой жесткого диска с фатальной потерей отдельных секторов; порчей отдельных файлов сложных систем вследствие сбоев электропитания и т.д. Вторая - сугубо человеческая. Здесь могут быть как ваши личные ошибки, так и чьи-то предумышленные действия.

Основы защиты и восстановления данных. Для снижения ущерба и объемов возможных потерь вследствие различных технических сбоев разумно периодически дублировать всю ценную информацию на запасные носители, имеющиеся в вашем распоряжении: начиная от дискет и заканчивая съемными жесткими дисками, стримерами и т.д. Частоту, с которой следует проводить такое резервирование, следует определять самостоятельно.

Для восстановления ошибочно удаленных файлов существует специальная программа - Norton UnErase. Norton UnErase не может работать в многозадачном режиме, поэтому для ее запуска необходимо выйти из Windows. Для запуска проще всего напечатать в командной строке DOS: unerase.

Например, хотите восстановить стертый файл letter doc. После запуска программы появится окно Erased Files (стертые файлы) на конкретном диске, например С. Выберите каталог, в котором находился стертый файл, и зайдите в него так же, как вы это делаете в Norton Commander. Будет показан список всех стертых файлов в этом каталоге. В самой правой графе Prognosis отображается состояние файла с точки зрения возможности его восстановления, например Good - означает, что файл может быть восстановлен. Poor - нет. Левее указаны дата и время стирания. Подсветите курсором необходимый файл и нажмите кнопу «UnErase» (восстановить). Появится окно UnErase с именем этого файла, но без первой буквы: _etter.doc. Здесь необходимо напечатать первую букву имени файла и нажать [Enter]. Надпись RECOVERED означает, что файл восстановлен. Он снова появится в списке файлов данной директории.

Программные и аппаратные методы защиты. Большинство современных компьютеров обеспечивает возможность использования пароля для защиты от несанкционированного доступа. Такая парольная защита может быть реализована как на аппаратном, так и программном уровне. В ряде случаев без ввода пароля загрузить операционную систему и сделать доступными жесткие диски с данными практически невозможно для обычного пользователя, и может быть весьма сложным делом для профессионала, особенно при отсутствии времени. В качестве первого уровня защиты можно пользоваться этим.

Более эффективную защиту обеспечивают специализированные программы или аппаратные средства, созданные и служащие исключительно в целях предотвращения несанкционированного доступа. Так, существуют специальные платы, встраиваемые в компьютер.

Достаточно надежными и простыми для пользователя могут быть программные средства. На сегодняшний день существует множество систем, осуществляющих защиту информации, хранящейся на компьютере, программным способом: с помощью шифрования, кодирования, установки паролей и т.д. Степень их реальной защиты в каждом случае различна. Многие программные системы защиты способны уберечь только от пользователя среднего уровня, но не профессионала. Дело в том, что в определенных секторах жесткого диска хранится служебная информация, содержащая некоторые сервисные сведения. Эти сектора недоступны для записи обычных файлов, но ряд защитных программ пользуется этой частью диска. При некотором умении и наличии специальных программных средств к ней можно легко получить доступ, например, загрузившись с системной дискеты, и затем внести определенные изменения и т.д., которые позволят обойти защиту и открыть доступ к хранящейся на диске информации.

В качестве примера одной из таких программ можно привести SteelBox - систему информационной безопасности. Она предназначена для защиты части или всей информации на жестком диске компьютера от несанкционированного доступа. Программа создает на жестком диске один или несколько дополнительных логических дисков для хранения конфиденциальной информации. Отличительное достоинство SteelBox заключается в том, что исследование кода программы (один из стандартных вариантов взлома защиты) абсолютно бесполезно и не позволит злоумышленнику получить доступ к вашей защищенной информации. Это объясняется тем, что SteelBox, в отличие от многих других систем аналогичного назначения, не разграничивает доступ к информации по паролю, а осуществляет прозрачное, незаметное для пользователя динамическое шифрование данных, помещаемых в им же созданные дополнительные логические диски. Таким образом, информация хранится на жестком диске в зашифрованном виде и автоматически расшифровывается только при легальном доступе, то есть когда правильно введен ключ шифрования. Длина ключа в этой программе - 16 символов, что соответствует десяти в двадцать девятой степени вариантам ключа. Для сравнения можно заметить, что официально рекомендуемый правительством США алгоритм шифрования DES имеет лишь десять в семнадцатой степени вариантов ключа, но и этого считают достаточным для полной защиты.

SteelBox полностью совместим с Windows и любыми приложениями для DOS и Windows без ограничений. При работе совершенно прозрачен для пользователя, и, если ключ введен правильно, то секретные логические диски ничем не отличаются от обычных. Это два важных момента, на которые следует обращать внимание при выборе той или иной системы. Существенным является также то, что это «чистая» программа, то есть при установке и дальнейшей работе она не вмешивается в структуру жесткого диска и не касается содержащихся там данных, используя только свободное место. Поэтому установка на жесткий диск полностью безопасна для уже имеющихся данных и не вызывает каких-либо повреждений или проблем при работе.

Другой, еще более простой, возможностью создания пользовательской защиты является «закрытие» конкретных документов штатными средствами программ, в которых они создаются.

Ряд продуктов MS Office предлагает для этих целей собственные возможности защиты на уровне отдельных файлов. Например, работая в MS Word, вы можете защитить документ, установив пароль. Паролем может служить комбинация букв, цифр, символов и пробелов длиной до 15 знаков. Следует отметить, регистр букв (прописные, строчные) также имеет значение - вы не сможете получить доступ к файлу, набрав вместо пароля «АБВ» - «Абв». Защищенный паролем документ невозможно будет открыть без правильного ввода пароля.

Аналогичная возможность существует и в MS Excel. Здесь также можно (и иногда нужно, особенно если речь идет о какой-либо важной электронной таблице) защитить файл паролем или объявить его файлом только для чтения, без возможности внесения изменений.

Список рекомендуемой литературы

  1. Андреева В.И. Делопроизводство. Практическое пособие. М., Бизнес-школа; Интел-синтез, 2000.

  2. Балабайченко Е.Е., Троценко Г.Г. Компьютер для бухгалтера. М., АСТ, Ростов н/Д; Феникс, 1999.

  3. Белов А.Н., Белов В.Н. Корреспонденция и делопроизводство. Учебное пособие. М., Легкомбытиздат, 1988.

  4. Кирсанова М.В., Аксенов Ю.М. Курс делопроизводства. Москва-Новосибирск, ИНФРА-М, 2002.

  5. Колтунова М.В. Деловое письмо: Что нужно знать составителю. М., Дело, 1999.

  6. Лихачев М.Т. Документы и делопроизводство. Справочное пособие. М., 1999.

  7. Мандрина В.М., Семенов М.В. Делопроизводство. Ростов н/Д, Феникс, 2001.

www.studfiles.ru


Смотрите также