Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_infe1.docx
Скачиваний:
24
Добавлен:
11.02.2015
Размер:
493.37 Кб
Скачать

14.Информационная безопасность.

Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

Состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т.е. процесс, направленный на достижение этого состояния.

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства— состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Безопасность информации (данных)— состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам.

На сегодняшний день существует большой арсенал методов обеспечения безопасности информации:

- идентификация и аутентификация;

- шифрование информации;

- виртуальные частные сети;

- фильтрация;

- проверка целостности содержимого дисков;

- средства антивирусной защиты;

- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Психология безопасности - защищенность сознания и защищенность органов и групп людей от энергоинформационного воздействия.

Зоны риска:

Кража информации, хакерские атаки, спам, аппаратные и программные сбои, кража оборудования, финансовое мошенничество, а также

Информационные угрозы:

1. Действия, осуществляемые авторизованными пользователями

В эту категорию попадают:

- целенаправленная кража или уничтожение данных на рабочей станции или сервере;

- повреждение данных пользователем в результате неосторожных действий.

2. "Электронные" методы воздействия, осуществляемые хакерами

Хакеры - люди, занимающиеся компьютерными преступлениями как профессионально, так и просто из любопытства.

3. Компьютерные вирусы

Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю или компьютеру.

4. Спам

Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:

- электронная почта в последнее время стала главным каналом распространения вредоносных программ;

- спам отнимает массу времени на просмотр и последующее удаление сообщений;

- как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами;

5. "Естественные" угрозы

причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

Botnet — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

Термин MalWare 2.0, описывает современную модель функционирования комплексов вредоносных программ, сформировавшуюся в конце 2006 года. Первыми и наиболее яркими представителями MalWare 2.0 стали черви Bagle, Warezov и Zhelatin.

Основные характеристики этой модели:

  • отсутствие единого центра управления сетью зараженных компьютеров;

  • активное противодействие попыткам изучения вредоносного кода и перехвата управления ботнетом;

  • кратковременные массовые рассылки вредоносного кода;

  • грамотное применение средств социальной инженерии;

  • использование различных способов распространения вредоносных программ и постепенный отказ от наиболее заметных из них (например, от электронной почты);

  • использование разных модулей для осуществления разных вредоносных функций.

Развитие MalWare 2.0 порождает ряд проблем для антивирусной индустрии. Наиболее важной из них, является проблема неспособности традиционных антивирусных решений, основанных исключительно на сигнатурном методе анализа файлов, надежно противодействовать атакам MalWare 2.0, не говоря уже о неспособности таких решений лечить пораженные системы.

Троянское обучение -скрытое обучение другого субъекта тому, что для него невыгодно, вредно, опасно, но соответствует интересам организатора обучения.