Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

темах. Необходимость обосновывается несколькими основными причинами

Работа добавлена на сайт samzan.net:


1.Необходимость обеспечения безопасности в информационных системах.

Необходимость обосновывается несколькими основными причинами.

Снижению средней квалификации пользователей.

Повсеместное распространение сетевых технологий возникает вероятность повреждения компьютеров всей сети путем воздействия лишь на один из них.

Появление и развитие Интернета вызвало всплеск интереса к проблеме ИБ и как следствие разработку средств защиты у сетей и систем, подключенных к Интернету.

Развитие и распространение программного обеспечения не соответствующего даже минимальным требованиям безопасности (особенно ОС).

Развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами. Это привело к тому, что вероятность внедрения злоумышленников в чужие системы резко возросла.

В связи с созданием глобального информационного пространства, появилась необходимость создание международных стандартов, выполнение которых может обеспечить необходимый уровень защиты информации.

2.Прогресс информационных технологий и информационная безопасность.

Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз).

«информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Этапы развития информационной безопасности:

I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.

II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.

III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.

IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).

V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.

VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.

VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.

3. Нормативно-правовые аспекты информационной безопасности

Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г.)

Федеральный закон от 10 января 2002 г. N 1-ФЗ «Об электронной цифровой подписи» (с изменениями от 8 ноября 2007 г.)

Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне» (с изменениями от 2 февраля, 18 декабря 2006 г., 24 июля 2007 г.)

Доктрина информационной безопасности Российской Федерации

(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)

Постановление Правительства РФ от 17 ноября 2007 г. N 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»

Приказ Министерства информационных технологий и связи РФ от 9 января 2008 г. N 1 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации»

7. Внешние угрозы информационной безопасности

Умышленные угрозы подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников получил широкое распространение промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны, незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Внешние угрозы возникают благодаря непосредственной деятельности недобросовестных конкурентов, преступных элементов, иностранных разведывательных служб, из-за неумелой постановки взаимоотношений с представителями государственных структур, общественных организаций, средств массовой информации. Действия извне могут быть направлены на пассивные носители информации следующими способами:

• похищение или снятие копий с различных носителей информации;

• снятие информации в процессе коммуникации;

• снятие информации в процессе её передачи по сети связи;

• уничтожение информации или повреждение ее носителей;

• случайное или преднамеренное доведение до сведения конкурентов документов и материалов, содержащих секретную информацию.

 Действия извне могут быть также направлены на персонал компании и выражаться в формах:

• подкупа,

• угроз,

• шантажа,

• выведывания с целью получения информации,

• переманивания ведущих специалистов на конкурирующую фир¬му и т. п.

8. Мотивы и цели компьютерных преступлений

Компьютерное преступление как уголовно-правовое понятие – это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:

• подделка отчетов и платежных ведомостей:

• приписка сверхурочных часов работы;

• фальсификация платежных документов:

• хищение из денежных фондов;

• добывание запасных частей и редких материалов;

• кража машинного времени:

• вторичное получение уже произведенных выплат;

• фиктивное продвижение по службе;

• получение фальшивых документов;

• внесение изменений в программы и машинную информацию;

• перечисление денег на фиктивные счета;

• совершение покупок с фиктивной оплатой и др.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:

• выйти из финансовых затруднений;

• получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;

• отомстить фирме и работодателю;

• выразить себя, проявить свое «я»;

• доказать свое превосходство над компьютерами.

Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников.

9. Статьи уголовного кодекса о компьютерных преступлениях

В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст.272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Те же деяния, если они повлекли тяжкие последствия или создали угрозу их наступления, -наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

 Статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -наказываются лишением свободы на срок до семи лет.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Те же деяния, если оно повлекло тяжкие последствия или создало угрозу их наступления, -наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

10. Криминологическая характеристика преступлений в сфере компьютерной информации и их предупреждение.

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-й УК РФ, Преступными являются следующие виды деяний:

неправомерный доступ к охраняемой законом конфиденциальной компьютерной информации (ст. 272 УК);

создание,  использование  и распространение  вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК).

Основные криминалистические особенности компьютерной информации заключаются в следующем:

она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные  только  радиусом действия  современных средств электросвязи; при изъятии компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном фай ле, доступ к которому одновременно имеют несколько пользователей сети ЭВМ.

Уничтожение компьютерной информации — это полная или частичная ликвидация компьютерной информации любыми способами, приводящая к невозможности ее использования по целевому на­значению и не зависящая от возможности ее восстановления имеющимися у потерпевшего средствами и методами.

Блокирование компьютерной информации — физическое воздействие на компьютерную информацию и(или) программно-технические средства ее обработки, накопления, хранения, передачи и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией.

Модификация компьютерной информации — внесение в нее любых несанкционированных собственником или владельцем изменений, не являющихся адаптацией (изменений, осуществляемых исключительно в целях обеспечения функционирования компьютерной информации под управлением конкретных программ для ЭВМ или на конкретных технических средствах пользователя)2.

Копирование компьютерной информации — это повторение и устойчивое запечатление компьютерной информации любыми способами на отличном от оригинала машинном носителе при одновременной сохранности идентифицирующих ее признаков.

11. Объекты информационной безопасности на предприятиях.

Экономическая безопасность предпринимательской деятельности – совокупность текущего состояния, условий и факторов, характеризующих стабильность, устойчивость и поступательность развития всех видов деятельности в бизнесе.

К числу объектов экономической и информационной безопасности следует относить:

– предпринимателя и членов его семьи;

– отдельных сотрудников фирмы и членов их семей;

– выпускаемую продукцию и образцы товаров;

– финансовые средства;

– информацию;

– организацию бизнеса;

– имидж фирмы;

– контроль над бизнесом.

Экономическая и информационная безопасность организации предпринимательской деятельности это состояние наиболее эффективного использования корпоративных ресурсов для предотвращения угроз и обеспечения стабильного функционирования предприятия в настоящее время и в будущем.

Наиболее эффективное использование корпоративных ресурсов предприятия достигается путем предотвращения угроз негативных воздействий на экономическую безопасность предприятия и достижения следующих основных функциональных целей экономической безопасности предприятия:

  обеспечение высокой финансовой эффективности работы предприятия, его финансовой устойчивости и независимости;

  устранение причин демотивации сотрудников;

  не допущение возникновения бизнеса в бизнесе;

  высокий уровень квалификации персонала предприятия и его интеллектуального потенциала, эффективность корпоративных научно исследовательских и опытно конструкторских работ;

  обеспечение технологической независимости предприятия и достижение высокой конкурентоспособности его технологического персонала;

  высокая эффективность менеджмента предприятия, оптимальность и эффективность его организационной структуры;

  правовая защищенность всех аспектов деятельности предприятия;

  обеспечение защиты информационной среды предприятия, коммерческой тайны и достижение высокого уровня информационной работы всех его служб;

  обеспечение безопасности персонала предприятия, его капитала, имущества и коммерческих интересов;

  минимизация разрушительного влияния результатов производственной деятельности на состояние окружающей среды.

12. Организационные методы обеспечения информационной безопасности.

 Применение организационных методов обеспечения информационной безопасности составляет одну из важнейших сторон обеспечения информационной безопасности любой организации.

 С точки зрения информационной безопасности существует два общих принципа, используемых при управлении кадрами: разделение обязанностей и минимизация привилегий, смысл которых состоит в уменьшении ущерба от случайных или умышленных некорректных действий пользователей.

 Принцип разделения обязанностей состоит в таком распределении ролей и ответственности, чтобы один человек не смог нарушить критически важный для организации процесс.

 Принцип минимизации привилегий предписывает выделять пользователям только те права доступа к информации, которые необходимы им для выполнения служебных обязанностей.

 Информационная безопасность (в том числе и компьютерных систем) самым непосредственным образом зависит от окружения, в котором она работает. Важное значение здесь приобретает применение мер физической защиты, в состав которых входят:

 • физическое управление доступом;

 • противопожарные меры;

 • защита поддерживающей инфраструктуры;

 • защита от перехвата данных;

 • защита мобильных систем.

 Задача мер физического управления доступом состоит в контроле и ограничении входа и выхода сотрудников и посетителей как на общую территорию организации, так и в ее отдельные режимные помещения, например те, где расположены серверы, коммуникационная аппаратура, хранилища машинных носителей и т. п.

 Противопожарные меры и меры по защите поддерживающей инфраструктуры призваны свести к минимуму ущерб, вызванный огнем или авариями электропитания, водопровода, отопления и т. п.

 Защита от перехвата данных подразумевает применение экранирования помещения, использование различных зашумляющих устройств и т. п.

 Конкретному пользователю информационных систем - работнику организации - важно знать:

 • во-первых, как организована работа по осуществлению резервного копирования информации, чтобы иметь возможность восстановить программы и данные после возможных нарушений информационной безопасности или после аварий. Восстановлением программ должны заниматься специализированные службы. Регулярность резервного копирования должна определяться должностной инструкцией. Пренебрегать резервным копированием информации крайне опасно по причине возможной утраты всей информации, накопленной за длительное время;

 • во-вторых, как организована на предприятии поддержка пользователей специализированными службами, чтобы пользователь мог получить более детальную информацию по работе конкретных программ и систем;

 • в-третьих, как организовано восстановление работоспособности системы, функционирование которой нарушено непреднамеренными действиями пользователя. Эта задача должна решаться специализированными службами, поскольку самостоятельная установка программ на компьютер или обновление текущих версий может повлечь нарушение работоспособности системы в целом или нарушение работы ее механизмов информационной безопасности.

13. Физические средства защиты — разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

1. охрана территории предприятия и наблюдение за ней;

2. охрана зданий, внутренних помещений и контроль за ними;

3. охрана оборудования, продукции, финансов и информации;

4. осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов — это средства предупреждения несанкционированного проникновения на территорию, а  усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных  действий. Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

• охранные и охранно-пожарные системы;

• охранное телевидение;

• охранное освещение;

• средства физической защиты.

14. Программно-технические способы и средства обеспечения информационной безопасности

В литературе предлагается следующая классификация средств защиты информации.

• Средства защиты от несанкционированного доступа (НСД):

• Средства авторизации;

• Мандатное управление доступом;

• Избирательное управление доступом;

• Управление доступом на основе ролей;

• Журналирование (так же называется Аудит).

• Системы анализа и моделирования информационных потоков (CASE-системы).

• Системы мониторинга сетей:

• Системы обнаружения и предотвращения вторжений (IDS/IPS).

• Системы предотвращения утечек конфиденциальной информации (DLP-системы).

• Анализаторы протоколов.

• Антивирусные средства.

• Межсетевые экраны.

• Криптографические средства:

• Шифрование;

• Цифровая подпись.

• Системы резервного копирования.

• Системы бесперебойного питания:

• Источники бесперебойного питания;

• Резервирование нагрузки;

• Генераторы напряжения.

• Системы аутентификации:

• Пароль;

• Ключ доступа (физический или электронный);

• Сертификат;

• Биометрия.

• Средства предотвращения взлома корпусов и краж оборудования.

• Средства контроля доступа в помещения.

• Инструментальные средства анализа систем защиты:

• Мониторинговый программный продукт.

15. Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

(Заметим в скобках, что происхождение русскоязычного термина "аутентификация" не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" - может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.)

Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) идвусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

• что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);

• как организован (и защищен) обмен данными идентификации/аутентификации.

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

• нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

• нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

• нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

В открытой сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведенияданных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколыаутентификации.

Надежная идентификация и затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.

Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации.

Любопытно отметить, что сервис идентификации  / аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш.

16. Доктрина информационной безопасности Российской Федерации

Доктрина утверждена Президентом РФ 9 сентября 2000 г. Этот документ

представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ.

Доктрина на многие годы вперед служит основой для:

• формирования государственной политики в области обеспечения информационной безопасности РФ;

• подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;

• разработки целевых программ обеспечения информационной безопасности РФ.

Доктрина развивает Концепцию национальной безопасности РФ применительно к информационной сфере.

На основе первоочередных мероприятий, перечисленных в Доктрине,

предлагается разработка соответствующей федеральной программы, а также ряда развивающих ее документов, утверждаемых Президентом РФ.

В 2002 г. принят Закон «Об электронной цифровой подписи», необходимый

для развития системы электронных платежей.

В целях защиты информационных ресурсов РФ необходимо:

1. повысить безопасность информационных систем;

2. интенсифицировать развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью;

3. обеспечить защиту сведений, составляющих государственную тайну;

4. расширять международное сотрудничество РФ в области развития и безопасного использования информационных ресурсов;

5. развернуть работы по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

17. Государственное регулирование информационной безопасности в России

Обеспечение информационной безопасности РФ в сфере экономики играет ключевую роль в обеспечении национальной безопасности РФ.

Основными мерами по обеспечению информационной безопасности в сфере экономики являются:

• организация и осуществление государственного контроля за созданием, развитием и защитой систем и средств сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации;

• коренная перестройка системы государственной статистической отчетности в целях обеспечения достоверности, полноты и защищенности информации;

• разработка национальных сертифицированных средств защиты информации и внедрение их в системы и средства сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации;

• разработка и внедрение национальных защищенных систем электронных платежей на базе интеллектуальных карт, систем электронных денег и электронной торговли, стандартизация этих систем, а также разработка нормативной правовой базы, регламентирующей их использование;

• совершенствование нормативной правовой базы, регулирующей информационные отношения в сфере экономики.

К подзаконным нормативным актам в области информатизации относятся соответствующие Указы Президента РФ, Постановления Правительства РФ, Приказы и другие документы, издаваемые федеральными министерствами и ведомствами.

18. Несанкционированный доступ и защита от него

Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Несанкционированный доступ включает:

• несанкционированное подключение;

• несанкционированную модификацию;

• несанкционированное блокирование;

• несанкционированное уничтожение.

К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.

Для предотвращения несанкционированного доступа к информации используются программные и технические средства, например, DLP-системы.

19. Проблема информационной безопасности в историческом аспекте.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.

II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.

III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.

IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).

V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.

VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее.

VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.

20. Предупреждение компьютерных преступлений.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам отнесём охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

21. Типы компьютерных вирусов и защита от них.

Вирус – это программа, которая может заражать другие программы путем

включения в них своей, возможно модифицированной, копии, причем последняя

сохраняет способность к дальнейшему размножению.

       Классы вирусов:

Сетевые - Распространяются по компьютерной сети

Файловые  -  Внедряются в выполняемые файлы

Загрузочные -  Внедряются в загрузочный сектор диска (Boot-

сектор)

Загрузочные вирусы. От файловых вирусов загрузочные вирусы отличаются

методом распространения. Они поражают не программные файлы, а определенные

системные области магнитных носителей (гибких и жестких дисков).

Макровирусы. Эта особая разновидность вирусов поражает документы,

выполненные в некоторых прикладных программах, имеющих средства для

исполнения так называемых макрокоманд.

«Червь» – программа, распространяющаяся через сеть и не оставляющая

своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети

для определения узла, который может быть заражен. Затем с помощью тех же

механизмов передает свое тело или его часть на этот узел и либо активизируется, либо

ждет для этого подходящих условий.

«Жадные» программы – это программы, которые при выполнении стремятся

монополизировать какой-либо ресурс системы, не давая другим программам

возможности использовать его. Доступ таких программ к ресурсам системы обычно

приводит к нарушению ее доступности.

    Защита от вирусов

Антивирусы – самый действенный способ борьбы с вирусами. Чтобы

противостоять нашествию компьютерных вирусов, необходимо выбрать правильную

защиту от них. Одним из способов защиты от вирусов является резервное

копирование. Поэтому если вы желаете сохранить свои данные – своевременно

производите резервное копирование, В случае потери данных, система может быть

восстановлена. Другим способом защиты является правильный выбор программного

антивирусного средства.

Эти программы можно разделить на три группы:

«сканеры» – антивирусные программы, которые наиболее полно и надежно

определяют присутствие вируса, а затем лечат зараженные объекты, удаляя из них тело

вируса и восстанавливая объект в первоначальное состояние. Эти программы имеют в

своих базах данных от 6000 до 15000 масок вирусов плюс мощный эвристический

механизм, который позволяет им находить неизвестные вирусы, вышедшие намного

позже, чем сами антивирусные программы;

«ревизоры» – антивирусные программы, которые не имеют в своей базе масок

вирусов; они их просто не знают. Но в своей базе данных они хранят наиболее полную

информацию о файлах, хранящихся на данном компьютере или локальной сети. Их

задача обнаружить вирус, а уже лечением пусть занимаются программы – «сканеры»;

«мониторы» – антивирусные программы, находящиеся в памяти и

контролирующие все процессы, происходящие на компьютере. Эти программы не

слишком популярны.

№ 22. Человеческие факторы, обуславливающие информационные угрозы.

Информационные угрозы могут быть обусловлены:

• Естественными факторами;

• Человеческими факторами.

Человеческие факторы подразделяются на:

 Угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая и т.д.) ; с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения). Это угрозы связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания,ооружения, помещения) с ошибками в работе аппаратуры из-за некачественного её изготовления ; с ошибками процесса подготовки и обработки информации.

 Угрозы, обусловленные умышленными, преднамеренными действиями людей.Это угрозы, связанные с передачей, искажением и уничтожением нацчных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы.

Умышленные угрозы подразделяются наактивные и пассивные.

Пассивные угрозы – направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование.

Активные угрозы – имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

Умышленные угрозы подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

№ 23. Способы воздействия угроз на информационный объект.

Способы воздействия угроз на информационный объекты подразделяются на:

 Информационные;

 Программно-математические;

 Физические;

 Радиоэлектронные;

 Организационно-правовые.

Кинформационным способом относятся:

- нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

- несанкционированный доступ к информационным ресурсам;

- манипулирование информацией;

- нарушение технологии обработки информации.

Программно-математические способы включают:

- внедрение компьютерных вирусов;

- установка программных и аппаратных закладных устройств;

- уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

- уничтожение или разрушение средств обработки информации и связи;

- воздействие на персонал;

- воздействие на парольно-ключевые системы;

- перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

Радиоэлектронными способами являются:

- воздействие на парольно-ключевые системы;

- перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

- радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

– невыполнение требований законодательства о задержке в принятии необходимых нормативно-правовых положений в информационной сфере;

– неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию.

№ 24. Признаки воздействия вирусов на компьютерную систему.

Признаками воздействия вирусов на компьютерную систему служат следующие:

• изменение даты создания и длины файла;

• пропажа файла;

• слишком частые обращения к диску;

• непонятные ошибки;

• «зависание» компьютера;

• самопроизвольная перезагрузка операционной системы;

• замедление работы процессора;

• появление неожиданных графических и звуковых эффектов;

• сообщения антивирусных программ.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

• некоторые программы перестают работать или начинают работать неправильно;

• на экран выводятся посторонние сообщения, символы и т.д.;

• работа на компьютере существенно замедляется;

• некоторые файлы оказываются испорченными и т.д.

№25

Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. Например, отдельное средство управления доступом, или шифрования. Фрагментарные меры ЗИ обеспечивают защиту конкретных объектов системы только от конкретной угрозы. Достоинством является избирательность к конкретной угрозе. В качестве недостатка можно указать отсутствие единой защищенной среды обработки информации.

В соответствии с системным подходом защита информации заключается не просто в создании соответствующих подсистем, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла компьютерной системы при комплексном использовании наиболее эффективных мер, средств и методов защиты. Совокупность разработанных мер, средств и методов защиты должна быть достаточной для поддержания требуемой степени информационно-компьютерной безопасности в условиях появления новых угроз электронной информации. Особенность комплексного подхода состоит в создании защищенной среды автоматизированной обработки и хранения электронной информации, объединяющей все возможные меры защиты – технические, организационные, законодательные, морально-этические.

№26

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ

По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ), [Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей] (ст. 274 УК РФ)

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как [Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей] (ст. 274 УК РФ) — путем, как действий, так и бездействием.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.

№27

Субъективная сторона показывает наличие умысла (прямого, косвенного) или неосторожности.

Особенностью квалификации компьютерных преступлений является сложность установления субъективной стороны состава преступления. Если же программист изменил последовательность операторов, в результате чего остановился конвейер завода, то доказать, что имел место умысел, а не ошибка, весьма сложно.

Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК.

28. Объективная сторона компьютерных преступлений.

Объективная сторона преступления в соотв. со ст.272 УК РФ, включает в себя след. элементы:

• Неправомерный доступ к охраняемым законом компьютерной информации, под которым понимается незаконное получение возможности:

- неправомерного сбора информации;

- наступление вредных последствий в виде:

1. уничтожение информации;

2. блокирование информации;

3. модификация информации;

4. копирование информации;

5. нарушение работы ЭВМ, системы ЭВМ или их сети.

Существует причинная связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями.

Объективную сторону преступлений по ст. 273 УК образуют несколько самостоятельных действий:

1) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушении работы ЭВМ, системы ЭВМ либо их сети;

2) использование таких программ;

3) распространение таких программ или машинных носителей с такими программами.

29. Способы совершения компьютерных преступлений (за «хвост», «маскарад» и др.)

"За дураком". Используется для проникновения в запретные зоны - электронные системы. Преступник (из числа внутр.пользователей) путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал или ПК в активном режиме, производит неправомерный доступ к компьютерной информации.

"За хвост". Преступник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его "на себя", а потом законный пользователь заканчивает активный режим, осуществляет доступ к системе.

"Компьютерный абордаж". Осуществляется путем случайного подбора (или заранее добытого) абонентского номера компьютерной системы потерпевшей стороны. Преступником производится подбор кода доступа к компьютерной системе жертвы или используется заранее добытый код.

"Неспешный выбор". Преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Обычно такой способ используется в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренной методикой защиты компьютерной системы.

"Брешь". Преступником осуществляется конкретизация уязвимых мест в защите: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом "бреши" могут использоваться преступником многократно, пока не будут обнаружены.

"Люк". Является продолжением «бреши». В этом случае в найденной "бреши" программа разрывается и туда дополнительно преступник вводит одну или несколько команд. Такой "люк" открывается по мере необходимости, а включенные команды автоматически выполняются.

"Маскарад". Преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей.

"Мистификация". Пользователь с терминала или ПК подключается случайно к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течении некоторого периода времени, получая при этом требуемую информацию.

"Аварийный". Преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным "ключом" в руках преступника.

"Склад без стен". Несанкционированный доступ к компьютерной информации в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных.

"Подмена данных". Действия преступников направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе/выводе информации.

30. Причины и условия, способствующие совершению компьютерных преступлений.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами (101):

а) выйти из финансовых затруднений;

б) получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;

в) отомстить фирме и работодателю;

г) выразить себя, проявить свое "я";

д) доказать свое превосходство над компьютерами.

Особенности совершения компьютерных преступлений в финансовой сфере:

1. большинство злоумышленников – клерки;

2. злоумышленники используют свои собственные счета, на которые переводятся похищенные суммы;

3. большинство преступников не знает, как "отмыть" украденные деньги;

4. компьютерные преступления не всегда высоко технологичны, ряд злоумышленных действий достаточно просто может быть совершен обслуживающим персоналом;

5. многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом; как правило, этого не происходит.

31. Меры предупреждения преступлений в сфере компьютерной информации.

• определить возможные угрозы и преступления в сфере компьютерной информации и дать их криминалистическую характеристику;

• привести их классификацию для выбора организационно-правовых или иных мер предупреждения каждого вида преступления;

• рассмотреть возможность реального осуществления этих мер и включить их в комплексную систему защиты компьютерной информации;

• выполнить анализ конкретных примеров предупреждения (расследования) преступлений в сфере компьютерной информации;

• составить перечень организационно-правовых мероприятий по обеспечению безопасности компьютерных систем в организации.

32. История вредоносных программ.

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "ScientificAmerican" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых

33. Защита учетной информации коммерческих фирм.

Под защитой учетной информации понимается состояние ее защищенности от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.

Понятие информационной безопасности учетных данных в узком смысле этого слова подразумевает:

сохранность ценных учетных данных;

защиту учетной информации от внесения в нее изменений неуполномоченными лицами;

На первый взгляд может показаться, что "информационная безопасность" и "защита безопасности информации" это одно и то же. Однако это не так. Безопасность информации означает защиту информации от многочисленных угроз, в том числе от умышленного и неумышленного искажения, уничтожения и др. Информационная безопасность есть защита объекта, включая и его информационные системы, от каких-то враждебных воздействий, в частности, от компьютерных вирусов, от ошибок, несанкционированного доступа к базам данных и т.д.

37. перечень сведений ,которые не могут составлять коммерческую тайну.

К коммерческой тайне не может быть отнесена информация:

• содержащаяся в учредительных документах;

• содержащаяся в документах, дающих право заниматься

предпринимательской деятельностью (регистрационные

удостоверения, лицензии и т.д.)

• содержащаяся в годовых отчетах, бухгалтерских балансах, формах государственных статистических наблюдений, аудиторских заключений, а также в иных, связанных с исчислением и уплатой налогов;

• содержащая сведения об оплачиваемой деятельности государственных служащих;

• содержащаяся в годовых отчетах фондов об использовании имущества;

• связанная с соблюдением экологического и антимонопольного законодательства, обеспечением безопасных условий труда, реализацией продукции, причиняющей вред здоровью населения;

• о деятельности благотворительных организаций и некоммерческих организаций, не связанных с предпринимательской деятельностью;

• о наличии свободных рабочих мест;

• о реализации государственной программы приватизации;

• о ликвидации юридического лица;

• для которой определены ограничения по установлению режима коммерческой тайны в соответствии с федеральными законами и принятыми в целях их реализации подзаконными актами.

38 виды тайн и как их сохранить

Банковская тайна - защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

Служебная тайна - защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения, их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Профессиональная тайна - защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Коммерческая тайна-это сведения о производстве , технологии ,управление ,финансах и тд дея-сти предприятия ,разглашение которых может нанести ущерб его интересам.

39 Причины разглашения конфиденциальной информации

Утечка конфидец. Информации- это бесконтрольный выход конфид. Информации  за пределы инф системы или круга лиц, которым она была доверена по службе или стало извнстна в процесс работы

Эта утечка м б следствием:

1) разглошение конф информации

2) ухода тнформации по технич каналам

3) несанкционировоного доступа

40. Разглашение и утечка информации.

У основных составляющих разглашения информации (сообщение, передача, предоставление, пересылка, опубликование, утеря, оглашение) есть специфические особенности, свойственные различным условиям.

Чаще причинами разглашения конфиденциальных сведений являются:

1) нехорошее знание (или незнание) требований по защите конфиденциальной информации;

2) ошибочность действий сотрудников из-за низкой квалификации;

3) бесконтрольное оформление документов, подготовка выступлений, рекламы, публикаций;

4) злостное, преднамеренное невыполнение требований по защите коммерческой тайны. Главные факторы и предпосылки, активизирующие разглашение конфиденциальной информации, и их значение в процентах:

1) лишняя болтливость сотрудников организации – 32 %;

2) попытки сотрудников зарабатывать средства любым способом и любой ценой – 24 %;

3) отсутствие в организации службы безопасности – 14 %;

4) «советская» привычка работников делиться друг с другом – 12 %;

5) бесконтрольное применение в организации информационных систем – 10 %;

6) наличие предпосылок для появления среди работников конфликтных ситуаций (случайный подбор кадров, отсутствие работы по сплочению коллектива фирмы) – 8 %.

Причины утечки информации:

1) нормы по сохранению коммерческих секретов несовершенны;

2) эти нормы нарушаются;

3) отход от правил обращения с соответствующими документами, техническими средствами, образцами товаров и другими материалами, включающими в себя конфиденциальную информацию.

Условия утечки информации:

1) недостаточное знание сотрудниками организации правил защиты коммерческой тайны и недопонимание необходимости их тщательного выполнения;

2) применение неаттестованных технических средств обработки конфиденциальной информации;

3) неполномерный контроль за выполнением правил защиты информации правовыми, организационными и инженерно-техническими способами;

4) текучесть кадров, в том числе имеющих сведения, которые являются коммерческой тайной.

Утечке информации содействуют:

1) стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);

2) неблагоприятные погодные условия (гроза, дождь, снег);

3) катастрофы (пожары, взрывы);

4) неисправности, отказы, аварии технических средств и оборудования.

41. Стратегия злоумышленника при несанкционированном доступе.

Для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.

Несанкционированный доступ, даже преднамеренный, не всегда является противоправным. Чаще всего он, конечно, бывает незаконным, но нередко не носит криминального характера.

Несанкционированный доступ осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к конфиденциальной информации.

К каналам несанкционированного доступа к конфиденциальной информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;

2. Вербовка и (или) внедрение агентов;

3. Организация физического проникновения к носителям конфиденциальной информации;

4. Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации средствам связи;

5. Прослушивание речевой конфиденциальной информации;

6. Визуальный съем конфиденциальной информации;

7. Перехват электромагнитных излучений;

8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;

9. Изучение доступных источников информации;

10. Подключение к системам обеспечения производственной деятельности предприятия;

11. Замеры и взятие проб окружающей объект среды;

12. Анализ архитектурных особенностей некоторых категорий объектов.

Состав реальных для конкретного предприятия каналов несанкционированного доступа к конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от устремлений и возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, поэтому защита должна предусматривать перекрытие всех потенциально существующих для конкретного предприятия каналов.

42. Организация конфиденциального делопроизводства

Организация конфиденциального делопроизводства означает создание необходимых условий для изготовления и получения конфиденциальных документов, организации работы с ними и предотвращения утраты и утечки документированной конфиденциальной информации.

Организация конфиденциального делопроизводства включает создание подразделения, обеспечивающего изготовление, учет, хранение, обработку и использование конфиденциальных документов, установление его статуса, структуры, численного и должностного состава, разработку положения о подразделении и должностных инструкций сотрудников, выделение для подразделения служебного помещения, обеспечение необходимых условий труда, разработку или приобретение нормативных документов и методической литературы по организации и ведению конфиденциального делопроизводства, создание постоянно действующей экспертной комиссии, оформление допуска сотрудников к коммерческой тайне и обучение их правилам работы с конфиденциальными документами.

Конфиденциальное делопроизводство в силу небольшого по сравнению с открытым делопроизводством объема документов и в целях обеспечения условий для сохранности и конфиденциальности документов должно быть централизованным, т.е. сосредоточенным в едином подразделении предприятия.

43. Структура службы безопасности компании.

Служба безопасности – система штатных органов управления и подразделений, предназначенных для обеспечения безопасности организации. СБ формируется на основе анализа, оценки и прогнозирования деятельности организации в части решения задач обеспечения ее безопасности.

Правовой основой формирования СБ является решение руководства о создании СБ, оформленное соответствующим приказом или распоряжением, либо решением вышестоящей организации, в состав которой входит данная организация. СБ предприятия подчиняется руководителю службы безопасности, который находится в подчинении руководителя организации. Штатная структура и численность СБ определяется реальными потребностями организации

44. Теоретические аспекты информационной безопасности экономических систем.

В деятельности любой фирмы присутствует информационный ресурс -это документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и др. информационных системах), т.е. документированные знания.

Информация может использоваться в организации, если удовлетворяет следующим требованиям: конфиденциальность, целостность, оперативность использования (доступность) и достоверность.

Под коммерческой тайной предприятия понимаются сведения о производстве, технологии, управлении, финансах, и другой деятельности предприятия, разглашение (передача, утечка) которых может нанести ущерб его интересам.

Состав и объем сведений, составляющих КТ, определяются руководством предприятия. Информация может составлять коммерческую тайну, если она отвечает следующим требованиям (критерии правовой охраны):

• к ней нет свободного доступа на законном основании;

• обладатель информации принимает меры к охране ее конфиденциальности.

Основными субъектами права на коммерческую тайну являются обладатели коммерческой тайны, их правопреемники.

Обладатели коммерческой тайны - физические (независимо от гражданства) и юридические (коммерческие и некоммерческие организации) лица, занимающиеся предпринимательской деятельностью и имеющие монопольное право на информацию, составляющую для них коммерческую тайну.

Правопреемники - физические и юридические лица, которым в силу служебного положения, по договору или на ином законном основании (в том числе по наследству) известна информация, составляющая коммерческую тайну другого лица

Перечень сведений , относящихся к КТ

1. Сведения о финансовой

2. Информация о рынке

3. Сведения о производстве продукции

4. Сведения о научных разработках

5. Сведения о материально-техническом обеспечении

6. Сведения о персонале предприятия

7. Сведения о принципах управления предприятием

8. Прочие сведения

Банковская тайна - защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

К основным объектам банковской тайны относятся следующие:

1.Тайна банковского счета

2.Тайна операций по банковскому счету

3.Тайна банковского вклада

4. Тайца частной жизни клиента.

Служебная тайна - защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения, их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Информация может считаться служебной тайной, если она отвечает следующим требованиям (критериям охраноспособности права):

 отнесена федеральным законом к служебной информации о деятельности государственных органов, доступ к которой ограничен по закону или в силу служебной необходимости (собственная служебная тайна);

 является охраноспособной конфиденциальной информацией ("чужой тайной") другого лица (коммерческая тайна, банковская тайна, тайна частной жизни, профессиональная тайна);

Профессиональная тайна - защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

В соответствии с этими критериями можно выделить следующие объекты

профессиональной тайны:

1. Врачебная тайна

2. Тайна связи.

3. Нотариальная тайна.

4. Адвокатская тайна.

5. Тайна усыновления.

6. Тайна страхования.

45. Основные понятия информационной безопасности экономических систем.

Информационное пространство (инфосфера) - сфера человеческой деятельности связанная: с созданием, преобразованием и потреблением информации и включающая в себя:

 индивидуальное и общественное сознание

 информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации), а также собственно информацию и ее потоки.

Информационная война - информационное противоборство с целью нанесения ущерба важным структурам противника, подрыва его политической и социальной систем, а также дестабилизации общества и государства противника.

Информационное противоборство - форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего информационного пространства.

Информационная преступность - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.

Информационное воздействие - акт применения информационного оружия.

Информационное оружие - комплекс технических и других средств, методов и технологий, предназначенных для:

 установления контроля над информационными ресурсами потенциального противника;

 вмешательство в работу его систем управления и информационных сетей, систем связи и т.п. в целях нарушения их работоспособности, вплоть до полного выведения из строя, изъятия, искажения содержащихся в них данных или направленного введения специальной информации;

 распространение выгодной информации и дезинформации в системе формирования общественного мнения и принятия решений;

 воздействие на сознание и психику политического и военного руководства, личного состава вооруженных сил, спецслужб и населения противостоящего государства, используемых для достижения превосходства над противником или ослабления проводимых им информационных воздействий.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют "компьютерным пиратом" (хакером).

В наиболее общем виде информационная безопасность может быть определена как невозможность нанесения вреда свойствам объекта безопасности, обусловливаемым информацией и информационной инфраструктурой

Понятие информационной безопасности в узком смысле этого слова подразумевает:

 надежность работы компьютера;

 сохранность ценных данных;

 защиту информации от внесения в нее изменений неуполномоченными лицами;

 сохранение тайны переписки в электронной связи.

Объектом информационной безопасности может быть коммерческое предприятие. К объектам информационной безопасности на предприятии относят:

 информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде информационных массивов и баз данных;

 средства и системы информатизации - средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями, системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.

Защита информации (ЗИ) - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

Основные предметные направления ЗИ - охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности.

Под системой безопасности будем понимать организованную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз.

Система обеспечения безопасности информации включает подсистемы:

- компьютерную безопасность;

- безопасность данных;

- безопасное программное обеспечение;

- безопасность коммуникаций.

46) Экономическая информация как товар и объект безопасности.

Экономическая информация относится к области экономических знаний. Она характеризует процессы снабжения, производства, распределения и потребления материальных благ.

Информационные ресурсы являются исходной для создания информационных продуктов. Последние являются результатом интеллектуальной деятельности человека и распространяются с помощью услуг.

Посредством информационных услуг осуществляется получение и предоставление в распоряжение пользователя информационных продуктов.

Если информационные ресурсы, продукты и услуги, представляют ценность для предметной деятельности, то они являются товаром, за исключением случаев, предусмотренных законодательством РФ

К числу особенностей информации как товара следует отнести:

- неисчерпаемость - по мере развития общества и роста потребления ее
запасы не убывают, а растут;

  1.  сохраняемость- при  использовании не исчезает и даже может
    увеличиваться за счет трансформации полученных сообщений;
  2.  несамостоятельность - проявляет свою "движущую силу" только в
    соединении с другими ресурсами ( труд, техника, сырье, энергия).

Если информация представляет ценность для организации, то необходимо эту ценность не только использовать, но и защищать.

Часть информации обращающейся в фирме представляет собой конфиденциальную информацию, чаще она отражает коммерческую тайну (КТ).

Под КТ предприятия понимаются сведения о производстве, технологии, управлении, финансах, и другой деятельности предприятия, разглашение (передача, утечка) которых может нанести ущерб его интересам.

Информация может составлять коммерческую тайну, если она отвечает следующим требованиям (критерии правовой охраны):

  1.  к ней нет свободного доступа на законном основании;
  2.  обладатель информации принимаетмеры к охране ее конфиденциальности.

Основными субъектами права на коммерческую тайну являются обладатели коммерческой тайны, их правопреемники.

Обладатели коммерческой тайны - физические (независимо от гражданства) и юридические (коммерческие и некоммерческие организации) лица, занимающиеся предпринимательской деятельностью и имеющие монопольное право на информацию, составляющую для них коммерческую тайну.

Банковская тайна - защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

К основным объектам банковской тайны относятся следующие:

1.Тайна банковского счета - сведения о счетах клиентов и корреспондентов и действиях с ними в кредитной организации;

2.Тайна операций по банковскому счету - сведения о принятии и зачислении поступающих на счет клиента денежных средств, о выполнении его распоряжений по перечислению и выдаче соответствующих сумм со счета;

3.Тайна банковского вклада - сведения обо всех видах вкладов клиента в кредитной организации.

4. Тайца частной жизни клиента.

Служебная тайна - защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения, их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Информация может считаться служебной тайной,  если она отвечает следующим требованиям (критериям охраноспособности права):

  1.  отнесена федеральным законом к служебной информации о деятельности государственных органов, доступ к которой ограничен по закону или в силу служебной необходимости (собственная служебная тайна);
  2.  является охраноспособной конфиденциальной информацией ("чужой тайной") другого лица (коммерческая тайна, банковская тайна, тайна частной жизни, профессиональная тайна);

Профессиональная тайна - защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

В соответствии с этими критериями можно выделить следующие объекты профессиональной тайны:

  1.  Врачебная тайна
  2.  Тайна связи.
  3.  Нотариальная тайна.
  4.  Адвокатская тайна.
  5.  Тайна усыновления.
  6.  Тайна страхования.

47) Понятия информационных угроз и их виды

Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации. Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации.

Информационные угрозы могут быть обусловлены:

  1.  естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины);
  2.  человеческими факторами. Последние, в свою очередь, подразделяются на:

– угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации

– угрозы, обусловленные умышленными, преднамеренными действиями людей.

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы

Умышленные угрозы подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).

Внутренние угрозы:

- Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

- Несанкционированный доступ (НСД)

Это наиболее распространенный вид информационных угроз заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

Внешние угрозы:

- вредоносные программы (вирусы,троянцы,черви)

- атаки хакеров

- DDos-атаки

- таргетированные атаки

-спам

-фишинг

-промышленные угрозы ( stuxnet, flame, duqu)

-шпионское программное обеспечение ( spyware, adware)

- botnets  (ботнеты или зомби-сети)

По размерам наносимого ущерба:
• 
Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности.
• 
Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности.
• 
Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

48) Вредоносные программы

Под вредоносными программами будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

некоторые (самые распространенные) виды подобных программ:

«Троянский конь» – программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия. Аналогия с древнегреческим «троянским конем» таким образом вполне оправдана – в не вызывающей подозрений оболочке таится угроза.

Вирус – это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.

Загрузочные вирусы. От файловых вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд.

«Червь» – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

«Жадные» программы – это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются ключевые объекты системы: процессор, оперативная память, устройства ввода-вывода.

Захватчики паролей. Это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.

Атаки «салями»

Атаки «салями» более всего характерны для систем, обрабатывающих денежные счета и, следовательно, для банков особенно актуальны. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.

«Скрытые каналы»

«Скрытые каналы» – пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние. При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным.

«Маскарад»

Под «маскарадом» понимается выполнение каких-либо действий одним пользователем от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий.

«Сборка мусора»

После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Часть данных может оставаться в оперативной памяти, на дисках и лентах, других носителях. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя прочитать такие данные трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс принято называть «сборкой мусора». Он может привести к утечке важной информации.

«Взлом системы»

Под «взломом системы» понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).

«Взлом системы» – умышленное, активное воздействие на систему в целом. «Взлом системы» обычно происходит в интерактивном режиме.

«Люки»

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим).

Мобильные вирусы

Речь идет о «почтовых мобильных червях», использующих для самораспространения MMS (сервис передачи мультимедийных сообщений). В обнаруженные экземпляры встроено два способа распространения. Первый, уже ставший традиционным для мобильных червей, – через протокол Bluetooth; червь распространяется, рассылая себя на все доступные устройства в радиусе 10-15 метров. Второй – при помощи ММS - сообщений.

В настоящий момент известно два семейства MMS-червей:

  1.  Comwar, который рассылает себя по всей адресной книге мобильного телефона;
  2.  Cabir.k, который ведет себя более оригинально, а именно – ждет прихода на телефон SMS- или MMS-сообщения и отправляет себя в ответ на него.

49. Компьютерные преступления и наказания




1. Сущность и порядок начисления НДС осуществляемое при таможенных операциях
2. Марс на основании приложений Таблица 2 Абсолютные показатели ликвидности и платежеспособности т
3. Одной из важных задач производственного менеджмента является определение оптимальной стратегии в заме
4. Динаміка протікання, форми і способи розв’язання соціальних конфлікті
5. Социальное партнерство в сфере труда
6. Загальні вимоги до аудиторського звіту та аудиторського висновку
7. Возникновение и становление аудита во Франции
8. Зубчатые колеса
9. Рефлексия в структуре сознания личности
10. . Основные понятия экономики
11. на тему- Психосоциальная работа с детьми пережившими насилие в семье
12. реферату- КоліївщинаРозділ- Історія України Коліївщина ЗА СВЯТУЮ ПРАВДУВОЛЮ РОЗБОЙНИК НЕ СТАНЕ 235 рок
13. Неправильные причастия в испанском языке
14. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата хімічних наук КИЇ
15. Культура Европы
16. резиденты Республики Казахстан а также нерезиденты осуществляющие деятельность в Республике Казахстан че
17. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата архітектури Київ ~ Дисертаці
18. Надежность программного обеспечения
19. Овалы Кассини и пузыри в моделировании мягких оболоче
20. Бухгалтерский учет