Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на экзамен по информатике.doc
Скачиваний:
52
Добавлен:
02.11.2018
Размер:
2.69 Mб
Скачать

IV информационная безопасность.

  1. Угрозы информации. Комплексный подход к защите информации. Концептуальная модель МакКамбера.

Правовые способы защиты: совершенствование законодательства

Угрозы информации:

1. Несанкционированное получение в злоумышленных целях такой информации, на доступ к которой по тем или иным причинам наложены ограничения; 2. Несанкционированное использование информации, являющейся чьей-либо собственностью;

3.Несанкционированное использование компьютерных ресурсов (хищение, подлог, разрушение и потеря информации, отказ в работе программно-аппаратных средств)

4.Некорректное использование компьютерных ресурсов (нарушение физической и логической целостности данных, нарушение работоспособности компьютерных систем);

Угрозы информации по происхождению могут быть случайными (вызываемыми недостаточной надежностью информационных систем, стихийными бедствиями и другими непредвиденными обстоятельствами) или злоумышленными (вызываемыми целенаправленными действиями злоумышленников).

Угрозы безопасности информации могут исходить из внешних и внутренних источников. К внешним относятся: -деятельность разведывательных и специальных служб; -деятельность различных политических, военных, финансовых и других экономических структур, направленная против интересов государства; -преступные действия отдельных групп, формирований и физических лиц. К внутренним источникам относятся: противозаконная деятельность различных структур, группировок и отдельных лиц в области использования информации для сокрытия правонарушений, нанесения убытков законным интересам других юридических и физических лиц; нарушение установленных правил сбора, обработки и передачи информации. Другими формами угроз безопасности информации являются: -утечка информации по техническим каналам; -хищение, уничтожение, искажение, подделка, блокирование, задержка, копирование информации в результате несанкционированного доступа к носителям или средствам ее обработки, передачи и хранения; -хищение или уничтожение (порча) собственно носителей информации.

Модель Мак-Камбера

-Проанализировать состояние инф-и (передача, хранение, обработка)

-Проанализировать комплекс угроз(конфиденциальности, целостности, полезности)

-Контрмеры(технология, стратегия и практика, обучение и тренировка)

Причины потери данных: ошибки персонала(75%), аварии аппаратуры(12%),вирусы(10%), другое(2%)

Причины комп. преступлений:

-переход на эл-ную инф-ю и недостаточность ее защиты

-объединение в глобальные сети

-увеличение сложности и уменьшение надежности программных средств.

  1. Что такое компьютерный вирус. Диагностика о наличии вируса. Классификации вирусов. Испорченные и зараженные вирусом файлы.

Вирусы- разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата.

Проявление вируса:

-замедление работы

-изменение размеров и кол-ва файлов

-зависание и сбои в работе

-уменьшение доступной ОП

-зажигание лампочки дисковода

-появление необычных сообщений

-не функционирует клавиатура

-форматирование диска

Классификация вирусов:

1.деструктивные возможности: безвредные,неопасные,опасные,очень опасные.

2.особенности алгоритма работы:

Резидентные (оставляют копии в оперативной памяти)

Нерезидентные (активны только в момент запуска)

стелс-вирусы (временно удаляют свое тело из файла)

самошифрующиеся (шифруется код вируса)

полиморфные (могут менять код)

3.среда обитания:

файловые(внедряются во все исполняемые файлы)

загрузочные(заражают загрузочные сектора винчестера)

макровирусы(заражают пользовательские файлы)

сетевые(в глобальных и локальных сетях)

Фазы развития вируса: спячка, размножение, запуск, разрушение.

Вирус замещает первые несколько байт файла первыми байтами из своего тела.При начале запуска файла запускается и вирус.