Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Infa.doc
Скачиваний:
6
Добавлен:
21.09.2019
Размер:
429.06 Кб
Скачать
  1. Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах.

Информационная безопасность РФ - состояние защищённости её национальных интересов и информационной сфере, определяющей совокупность интересов личности, общества и государства. В частности, среди основных задач, которые необходимо решить в области безопасности является обеспечение эффективного функционирования электронного бизнеса:

Юридическое оформление договоров в электронном виде. Взаимодействие с клиентами, в том числе заказ товаров и услуг.Доставка товаров и услуг потребителю.Система расчетов за товары и услуги.Управление предприятием.Кредитование организаций и предприятий.Основные проблемы защиты информации.Защита информации - совокупность методов, средств и мероприятий, предназначенных для недопущения, искажении, уничтожения или несанкционированного использования данных. НСД - использование информации лицом, не имеющим на это право. Для борьбы с этим применяется система паролей или шифрования информацииПопытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Пассивные угрозы, направленные на несанкционированное использование информационных ресурсов, не оказывают влияние на функционирование. (Прослушивание каналов)Активная угроза имеет целью нарушение процесса функционирования в информационной системе.Объектами защиты информации могут быть:ПК и рабочие станции компьютерной сети.Узлы связи.Хранилища носителей информации.Средства документирования информации.Сетевое оборудование и внешние каналы связи.Накопители и носители информации.При создании систем защиты информации используются различные комплексы средств:Организационно-распорядительные - регламентация доступа к информационным и вычислительным ресурсам.

Технические - установки физической преграды (кодовые замки, охранная сигнализация); экранирование помещения для ограничения электромагнитного излучения;использование индивидуальных средств защиты аппаратуры.Программно-аппаратные. Используются для защиты информации компьютера и компьютерных сетей. Они осуществляют ограничение и контроль доступа к ресурсам, анализ и регистрацию протекающих процессов и пользователей; криптографическую защиту информации, идентификацию и аутентификацию пользователей.Технологические. Встраиваются технологические процессы обработки информации: создание активных копий; Регистрация пользователей в журналах; Разработка специальных инструкций по выполнению всех технологических процедур.Правовые и морально-этические. Законы и нормативные акты, ответственность сроком до 5 лет.

  1. Понятие и виды угроз безопасности в компьютерной информационной системе

Информационная безопасность - это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации. Умышленные угрозы: Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). К основным угрозам безопасности информации и нормального функционирования ИС относятся: утечка конфиденциальной информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации; нарушение информационного обслуживания; незаконное использование привилегий. Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются: перехват электронных излучений; применение подслушивающих устройств (закладок); дистанционное фотографирование; перехват акустических излучений и восстановление текста принтера; копирование носителей информации с преодолением мер защиты; использование программных ловушек; злоумышленный вывод из строя механизмов защиты; расшифровка специальными программами зашифрованной информации; информационные инфекции. Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний. Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями: способностью к саморазмножению; способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления). Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Захватчик паролей. Приведенный краткий обзор наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. Под взломом системы понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]