Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры (КИТ-3 письменно) +.doc
Скачиваний:
43
Добавлен:
20.02.2016
Размер:
192.51 Кб
Скачать

41. Технологии информационной безопасности.

Подсистема защиты объектов включает: физические ср-ва (Фс), аппаратные(Ас), программные (Пс), аппаратно-программные(А-П), криптографические методы (Км) защиты инф-и. 1.физические, кот. м/б представлены в виде автономных устройств; 2.аппаратные, кот. реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства – это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.); 3.программные средства – это программное обеспечение, которое предназначено для выполнения функции защиты информации. Пс предназначены для выполнения логических и интеллект-х функций З-ты. Пс инф-и являются наиб. распростр-м видом з-ты, чему способствуют такие их + св-ва, как универс-ть, гибкость, простота реализации, возм-ти изменения и развития. С помощью Пс реш-ся след-е задачи инф-й без-ти: 1.контроль входа в систему с помощью перс-х идентификаторов (имя, код, пароль и т. п.); 2.защита файлов от вирусов; А-ПС связаны с совместным использ-м П и А СЗ. Эти СЗ широко использ-ся при реализации биометрических методов аутентификации (Ау) польз-й автоматиз-х инф-х систем. Км предст. соб. М-ды З. криптографического преобразования (преобр-е данных шифрованием). Основные сервисы подсистемы безопасности: 1) Идентификация пользователя, 2) аутентификация, 3) управление доступом, 4) конфиденциальность данных, 5) контроль целостности данных, 6) доказательства принадлежности, 7) физическая защита инфраструктуры.

42. Классификация угроз информационной безопасности.

Все происходящие процессы преобразования оказывают влияние на состояние информационной безопасности. Факторы, влияющие на безопасность:- экономические;- политические; - организационно-техни-ческие.К политическим факторам относят: изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран. Среди экономических факторов угроз выделяют: переход к рыночной экономике; критическое состояние отраслей промышленности. К организационно-техническим факторам относят: недостаточною нормативно-правовую базу в сфе­ре информационных отношений; рост объемов информации, передава­емой по открытым каналам связи; обострение криминогенной обстанов­ки. По иерархическому признаку: глобальные, региональные, локальные. по цели реализации угрозы делят на нарушение конфиденциаль­ности, целостности, доступности; по характеру воздействия делят на активные, пассивные; по использованию средств атаки выделяют: с использованием штатного ПО, с использованием разработанного ПО; по состоянию объекта атаки при хранении, передаче, обработке объекта.

43. Компьютерная преступность

Компьютерная преступность- представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Основные виды преступлений: Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]