- •Информатика и информация.
- •Кодирование текста
- •Кодирование графической информации.
- •Кодирование звука
- •Типы и назначения компьютеров.
- •Программный принцип управления компьютером.
- •Принцип работы компьютера.
- •Классификация операционных систем
- •Классификация операционных систем.
- •Файл. Файловые системы.
- •Устройство и принцип организации жесткого диска.
- •Стандартные программы.
- •Электронная почта.
- •Доска объявлений
- •Поиск информации
- •Прикладное программное обеспечение.
- •Системы автоматизации программирования(сап)
- •Стадии обработки программ перед их выполнением
- •Программное обеспечение
- •Технологии и средства обработки текстовой информации.
- •Технологии и средства обработки числовой информации.
- •Технологии средства обработки графической информации.
- •Технологии и средства обработки звуковой информации.
- •Технология работы в базах данных.
- •Реляционная база данных. Microsoft Access.
- •Электронные таблицы
- •Системы автоматизированного проектирования
- •Настольные издательские системы
- •Экспертные системы
- •Информационная безопасность
- •Классификация угроз
- •Компьютерная сеть
- •Компьютерная сеть
- •Интернет
- •Локальные вычислительные сети лвс
- •Методы защиты от вирусов
- •Bыявлeниe измeнeний
- •Bepификaция
- •Обезвреживание вирусов
- •Меры профилактики
- •Как правильно лечить?
Информационная безопасность
С появлением и распространением компьютеров и средств автоматической обработки информации появляется необходимость защиты информационных файлов и другой информации, которая хранится в компьютере. Информацию нужно защищать в тех случаях, когда есть опасение, что она станет доступной посторонним, которые могут обратить ее во вред законному пользователю. Информация, которая нуждается в защите возникает в разных жизненных ситуациях.
Информация, содержащая тайну, называется защищаемой, конфиденциальной, секретной.
Защищаемая информация имеет следующие признаки:
-
Имеется круг законных пользователей, имеющих право владеть этой информацией.
-
Имеются и незаконные пользователи, стремящиеся овладеть этой информацией себе во благо и во вред законных пользователей.
Со стороны незаконных пользователей есть такие угрозы:
-
Разглашение
-
Подмена
-
Уничтожение
И т.д.
Для обеспечения защиты обмена информации существуют технические средства.
Всякая защиты измеряется временем взлома.
Развивающиеся информационные компьютерные технологии вносят изменения в нашу жизнь, информация стала «товаром», который можно купить, продать или обменять, и в зависимости от этого стоимость информации выше, чем система, где она хранится.
Под информационной безопасностью понимается защищенность информационной системы от случайного и преднамеренного вмешательства, наносящего ущерб пользователям информации.
На практике важнейшими являются три аспекта информационно безопасности:
-
Доступность (возможность за разумное время получить требуемую информационную услугу)
-
Целостность (актуальность и не противоречивость, ее защищенность от разрушения и несанкционированного изменения)
-
Конфиденциальность (защита от несанкционированного прочтения)
Нарушения доступность, целостности и конфиденциальности информации могут быть вызваны различными информационными воздействиями. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов, различной степени автономности, которые связаны между собой и обмениваются данными. Каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
Обеспечение сохранности конфиденциальной информации необходимо начинать с определения системы угроз, т.е. негативных процессов, способствующих утечке информации. Для успешной защиты вычислительной системы необходимо знать весь перечень угроз безопасности. Тип угроз и их количество зависят от типа вычислительной системы, но если разработчик имеет полный список угроз, то он способен выбрать необходимые и применить требующиеся для их устранения средства защиты.
Существует множество классификаций видов угроз: по принципу работы и характеру их воздействия на систему, оп используемым средствам, целям атаки и т.д.
Классификация угроз
Для классификации угроз был принят подход, предложенный Стивом Кентом. Эта классификация не потеряла актуальности и составляет основу описаний большинства угроз защиты.
Угрозы защиты:
-
Преднамеренная (связанные с целенаправленными действиями)
-
Случайная( аварийная ситуация)
Причины случайных: аварийные ситуации. Отключение питания, сбой аппаратуры, ошибки в программном обеспечении, ошибки персонала и пользователей, помехи из-за воздействия внешней среды.
Преднамеренные подразделяются:
-
Пассивные (перехват или мониторинг передаваемой информации): раскрытие содержимого и анализ потока данных.
-
раскрытие содержимого сообщения(взлом электронной почты)
-
анализ потока данных
Пассивные нарушения обнаружить трудно, но их вполне реально предупредить.
-
Активные:
По средствам воздействия разделяют три основных типа угроз:
-
Вмешательство человека в работу системы (организационные средства нарушения безопасности: кража, несанкционированный доступ, порча оборудования)
-
Аппаратно-техническое вмешательство (получение информации по электромагнитному излучению устройств)
-
Разрушающее воздействие на программные компоненты системы с помощью программных средств (вирусы, средства проникновения в удаленные системы с использованием локальных и глобальных сетей)
Аппаратно-технологическое вмешательство:
При аппаратном вмешательстве возможны два варианта нарушения безопасности:
-
Умышленное (перехват, при котором аппарат выступает инструкцией для нарушителя)
-
Неумышленное (аппаратный сбой, перезагрузка)Случайное
Существуют три вида использования программных продуктов для атаки на вычислительную систему:
-
Внедряемые разрушительные программные средства (вирусы, Трояны)
-
Установленное программное обеспечение (логические бомбы, ошибки программирования, неправильная маршрутизация, лазейки)
-
Использование особых утилит и программ (сетевые анализаторы)
Разрушительные программные средства - это класс программ, предназначенный для атаки на вычислительную систему.
Деструктивные функции у класса программ для атаки на вычислительную систему. Бывают не самовоспроизводящимися (Трояны), и самовоспроизводящимися (вирусы, черви).
Установленное программное обеспечение служит источником потенциальной опасности в случае недостатков, заложенных на этапе его разработки и внедрения. За этот тип угроз несут ответственность разработчики, которые допускают ошибки в программировании, оставляют в готовом продукте средства отладки и скрытые лазейки.
(9.12.11)