Вирус-червь Nimda использует для заражения несколько путей: рассылку писем со своими копиями по электронной почте, заражение файлов в доступных файловых ресурсах локальной сети, использование одной из уязвимостей ОС Windows, во время просмотра зараженных WEB-сайтов (подставные ссылки на зараженные исполняемые файлы), через средства удаленного управления, оставленные другими вирусами.
Задание:
6.1. Какие меры необходимо предпринять, чтобы предотвратить заражение?
Из приведенного списка выберите необходимые действия и запишите получившуюся последовательность букв.
а) использовать антивирусный фильтр почтовых сообщений в актуальном состоянии
б) переустановить операционную систему
в) использовать антивирусный сторож
г) настроить брандмауэр на блокировку попыток обращения к локальной машине без запроса с её стороны,
д) провести полную проверку системы и установить обновление, исправляющего уязвимость
Ключи для проверки
Промежуточная аттестация
1. Понятие информационной безопасности.
2. Аспекты безопасности (целостность, доступность, конфиденциальность), понятия уязвимости, угрозы, атаки.
3. Основы стратегии предупреждения нарушений (резервирование, распознавание, устранение уязвимостей, уменьшение количества точек взаимодействия). Иллюстрирующие инциденты.
4. Анализ возможностей и объектов защиты с помощью уровневых сетевых моделей.
5. Актуальность проблемы обеспечения информационной безопасности в ИКОС.Проблема информационной безопасности с точки зрения правового обеспечения.
6. Типовые угрозы информационной безопасности. Виды возможных нарушений.
7. Правовая классификация и оценка нарушений информационной безопасности.
8. Классификация уязвимостей различных уровней в модели DOD. Реализация типовых угроз.
9. Средства защиты от типовых угроз на уровне доступа к среде, сетевом и транспортном уровнях.
10. Организационно-технические меры обеспечения информационной безопасности.
Понятие политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным.
11. Реализация типовых угроз на прикладном уровне, средства и методы защиты.
12. Правовая оценка и классификация нарушений информационной безопасности.
13. Защита информации в компьютерных системах от несанкционированного доступа.
14. Методы и средства защиты от несанкционированного изменения.
15. Криптографические методы защиты информации.
Системы шифрования с открытым ключом (асимметричные). Симметричное шифрование.
16. Сертификаты, обмен сертификатами, доверие.
17. Шифрование информации на прикладном уровне – протоколы HTTPS, система PGP.
18. Системы электронно-цифровой подписи. Примеры использования.
19. Социальная инженерия – реализация типовых угроз с помощью неверных действий пользователей.
20. Международный стандарт информационной безопасности. Государственные стандарты. Основные концептуальные вопросы стандартов информационной безопасности в ИКОС.
21. Понятие правового обеспечения информационной безопасности. Особенности информации как объекта права.
22. Государственная политика РФ в области правового обеспечения. Структура государственных органов РФ, осуществляющих правотворчество и правоприменение в области информационной безопасности. Уровни правового регулирования в сфере информационной безопасности.
23. Понятие организационного обеспечения информационной безопасности в ИКОС. Характеристика организационных методов обеспечения информационной безопасности в ИКОС.
24. Организационно – распорядительные документы, связанные с защитой сведений конфиденциального характера.
25. Правовая основа системы лицензирования и сертификации в РФ.
26. Лицензирование деятельности по защите информации. Объекты лицензирования в сфере защиты информации. Участники лицензионных отношений в сфере защиты информации.
27. Органы лицензирования и их полномочия.
28. Понятие сертификации по российскому законодательству. Правовая регламентация сертификационной деятельности в области защиты информации. Режимы сертификации.
29. Международные договоры и конвенции в области защиты информации Законодательство в области международного информационного обмена и компьютерных преступлений. 30.Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений. Особенности основных следственных действий. Экспертиза преступлений в области компьютерной информации.
Учебно-методическое и информационное обеспечение дисциплины
Основная литература:
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
2. Федеральный закон от 28 июля 2006 г. № 152-ФЗ «О персональных данных»;
3. Федеральный закон от 6 апреля 2011 г. № 63-ФЗ
"Об электронной подписи".
4. Уголовный кодекс Российской Федерации. (статьи 272 и 183).