Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС БИЛЕТЫ 23-33.docx
Скачиваний:
2
Добавлен:
19.09.2019
Размер:
108.56 Кб
Скачать

29. Понятие безопасности. Конфиденциальность, целостность, доступность данных.

• К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера.

• Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

• Проблемы компьютерной и сетевой безопасности трудно отделить друг от друга, настолько тесно они связаны.

КРАТКАЯ ИСТОРИЯ БЕЗОПАСНОСТИ

Физическая безопасность На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы и охрана.

Защита информации в процессе передачи К сожалению, физическая защита имела один недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря, который позволял посылать сообщения, которые никто не мог прочитать в случае перехвата. Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых

Основные понятия:

Доступность, целостность, конфиденциальность информации, аутентичность.

Классификация :

• Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы.

• Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

30. Виды угроз и атак. Атаки изнутри системы. Методы вторжения. Атаки системы снаружи. Случайная потеря данных.

Угроза – это действие, направленное на нарушение целостности и доступности данных.

Атака – это реализованная угроза.

Классификация атак

• Существуют четыре основных категории атак:

1) атаки доступа - это попытка получения злоумышленником информации, для просмотра которой у него нет разрешений;

2) атаки модификации - это попытка неправомочного изменения информации;

3) атаки на отказ в обслуживании - это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров;

4) атаки на отказ от обязательств - Эта атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции..

Атаки доступа

Подслушивание

Перехват