Конспект лекций по информатике, страница 11
Описание файла
PDF-файл из архива "Конспект лекций по информатике", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве РУТ (МИИТ). Не смотря на прямую связь этого архива с РУТ (МИИТ), его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 11 страницы из PDF
Информационнаябезопасность, наряду с подсистемой государственной,экономической, общественной, оборонной, экологической ииных видов безопасности, играет ключевую роль вобеспечении жизненно важных интересов государства.Угрозы информационной безопасности — этосовокупностьфакторов,создающихопасностьфункционированию и развитию информационной средыобщества.Защитаинформации—этокомплексорганизационных,правовых,технических,итехнологическихмерпопредотвращениюугрозинформационнойбезопасностииустранениюихпоследствий.Несанкционированный доступ к информации - этодоступ к информации, нарушающий установленные правилаее получения.Информационнаяинфраструктура—этосовокупность центров обработки и анализа информации,каналов информационного обмена и телекоммуникации,линий связи, систем и средств защиты информации.Многие организации и компании обладают ценнойинформацией, которую необходимо охранять. Этаинформация может быть: государственной, военной, технической, коммерческой, финансовой,82 юридической и т.
д.6.1 Информационная безопасность в РоссииОбеспечениеинформационнойбезопасностигосударства осуществляется, прежде всего, с помощьюзаконодательной защиты в сфере информации и охраныправ интеллектуальной собственности.В России действует Федеральный закон «Обинформации, информационных технологиях и о защитеинформации», принятый в 2006 году.УголовнымкодексомРФпредусмотренаответственность за преступления в сфере компьютернойинформации.Интеллектуальная собственность, к которой относятся,в том числе и программные продукты, охраняется в Россиист.
44-1 Конституции РФ, Законом «О правовой охранепрограмм для электронных вычислительных машин ибаз данных» и Законом «Об авторском праве и смежныхправах».Источники угроз информационной безопасности и ихклассификацияВсе источники угроз информационной безопасностиможно подразделить на внешние и внутренние.К внешним источникам относятся: недружественная политика иностранных государств; деятельность иностранных разведывательных служб; деятельностьиностранныхполитическихиэкономических структур, направленная против интересовгосударства; преступные действия международных групп и отдельныхлиц; стихийные бедствия и катастрофы.83Внутренними источниками угроз являются:противозаконнаядеятельностьполитическихиэкономических структур;нарушения установленных регламентов сбора, обработкии передачи информации;преднамеренные действия и непреднамеренные ошибкиперсонала;отказы технических средств и сбои программногообеспечения.Способы воздействия источников угроз на объектыинформационной безопасности могут быть различными.
Кним можно отнести информационные, программноматематические, физические, радиоэлектронные иорганизационно-правовые.К информационным способам воздействия источниковугроз относятся: нарушения адресности, противозаконный сбор ииспользование информации; несанкционированный доступ к информационнымресурсам; незаконное копирование данных в информационныхсистемах; использование средств массовой информации с позиций,противоречащих интересам граждан, организаций игосударства; хищение информации из библиотек, архивов, банков ибаз данных; нарушение технологии обработки информации.Программно-математические способы воздействияисточников угроз включают: внедрение программ-вирусов;84 установку программных закладных устройств; уничтожениеилимодификациюданныхвинформационных системах.К физическим способам воздействия источников угрозотносятся: уничтожение или разрушение средств обработкиинформации; уничтожение или хищение носителей информации; хищение программных или аппаратных ключей и средствкриптографической защиты информации; воздействие на персонал; поставку «зараженных» компонентов информационныхсистем.Радиоэлектронные способы воздействия источниковугроз включают: перехват информации в технических каналах ее утечки; внедрениеэлектронныхустройствперехватаинформации; перехват, дешифрование и навязывание ложнойинформации; воздействие на парольно-ключевые системы; радиоэлектронное подавление линий связи и системуправления.К организационно-правовым способам воздействияисточников угроз относятся: закупкинесовершенныхилиустаревшихинформационных технологий; невыполнение требований законодательства; неправомерное ограничение доступа к документам.Последствиявоздействияисточниковугрозинформационной безопасности могут быть различными.Источники угроз информационной безопасности могут85нанести физический, материальный и моральныйущерб.Субъектов,являющихсяисточникамиугрозинформационнойбезопасности,называютзлоумышленниками.
Пассивные злоумышленники простопытаются прочитать файлы, которые им не разрешено читать.Активные злоумышленники пытаются незаконно изменитьданные.Самым распространенным в последние годы видомугрозинформационнойбезопасностиявляютсякомпьютерные вирусы.Вторымраспространеннымвидомугрозинформационной безопасности являются несчастные случаи,которые носят непредумышленный характер.К наиболее распространенным причинам случайнойпотери данных относятся: форс-мажорные обстоятельства, аппаратные и программные ошибки, человеческий фактор.Большая часть этих проблем может быть разрешена припомощисвоевременногосозданиясоответствующихрезервных копий, хранимых вдали от оригинальных данных.Основные мероприятия по обеспечениюзащиты информацииСогласно Закону «Об информации, информационныхтехнологиях и о защите информации» ответственность завыполнение мер защиты лежит не только на собственнике, нои на пользователе информации.В общем виде комплекс мероприятий по обеспечениюзащиты информации включает в себя: организационно-административные мероприятия; технические мероприятия и методы;86 программные методы.Мероприятияорганизационногоуровнядолжныохватывать следующие направления: физическая защита информации; управление персоналом, имеющим доступ к системам, втом числе его обучение и практическая подготовка; реагированиенанарушенияинформационнойбезопасности.Технических средства обеспечения защиты информацииможно разделить на следующие категории: аппаратные средства защиты компьютерных систем исистем передачи данных; аппаратураактивнойзащитыотпобочныхэлектромагнитных излучений; средства выявления радиозакладных устройств; аппаратуразащитыслужебныхпомещенийотакустического,виброакустическогоиоптическогонесанкционированного снятия информации.Программные методы по обеспечению защитыинформации.Длядокументов,полученныхизавтоматизированных информационных систем, существуетособый порядок придания им юридической силы – заверениеинформации электронной подписью.Электронное сообщение, подписанное электроннойцифровой подписью, признается электронным документом,равнозначным документу, подписанному собственноручнойподписью.Известно, что основным достоинством программныхметодов криптографической защиты информации являетсявозможность быстрого изменения алгоритмов шифрования.876.2 ВирусыВирус – это программа, которая может размножаться,присоединяя свой код к другой программе.Черви являются разновидностью вирусов, норазмножаются сами.Вирусы начали представлять серьёзную угрозу длякомпьютеров в 70-80-х гг.Вирусы можно классифицировать:• по способу размножения.
Вирусы могут поражатьсистемные файлы, исполняемые файлы пользователя ифайлы с документами;• по способу действия. Вирус может проявляться поразному – от демонстрации звуковых и визуальныхэффектов до незаметного стирания данных на компьютере;• по уровню наносимого вреда. Вирусы могут быть какбезобидными, так и весьма опасными.Задача вируса, в первую очередь, – изменить какможно больше программ на ЭВМ таким образом, чтобыони содержали в себе дополнение в виде самого вируса.Заражение происходит следующим образом: ничегоне подозревающий пользователь запускает на своёмкомпьютере программу, уже содержащую вирус. Перед загрузкой самой программы или после неё вирусактивизируется и начинает свою разрушительную работу.Вирусы, которые поражают файлы с программами,называются файловыми, которые «пишут себя» взагрузочный сектор, – загрузочными, а поражающие ифайлы, и загрузочный сектор, называются файловозагрузочными.Вирусы имеют очень маленький размер (посравнению с другими программами) и пользуются неописанными в инструкциях к программам и специальной88литературевозможностямиоперационнойсистемы.Некоторые вирусы могут «маскироваться» – принимать видзапутанного и бессмысленного кода, который не понимаетбольшинство антивирусных программ и который способенсам изменять себя в процессе работы.
Их называютполиморфными вирусами.Вирусы представляют реальную опасность длясовременных персональных компьютеров. Если раньшеосновной целью вируса был просто вывод из строя компьютера, то сейчас вирусы нацелены на то, чтобынезаметно украсть у пользователя какую-либоинформацию и предоставить посторонним доступ к егокомпьютеру.Число каналов распространения вирусов значительновозросло – это и электронная почта, и пиратские сайты,и просто документы.Основные признаки появления в системе вируса: замедление работы некоторых программ; увеличение размеров файлов (особенно выполняемых); появление не существовавших ранее "странных" файлов,особенно в каталоге Windows или корневом; уменьшение объема доступной оперативной памяти; внезапно возникающие разнообразные видео и звуковыеэффекты; заметное снижение скорости работы в Интернете (вирусможет передавать информацию по сети); сообщения от интернет-провайдера и получателейэлектронной почты о том, что файлы, посылаемые сэтого компьютера заражены.Сценарий работы вируса примерно таков:1.