Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Tема5 Системы информационной безопасности




Вопросы:

Цели информационной безопасности;

Организационные меры информационной безопасности;

Правовое обеспечение информационной безопасности;

Программно-техническое обеспечение информационной безопасности.

Вопрос №1 Цели информационной безопасности

Информационная безопасность (ИБ) – свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.

Под безопасностью информационных систем понимается их защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также попыток хищения, модификации или разрушения компонентов системы.

ИБ является одним из аспектов интегральной безопасности и рассматривается на национальном, отраслевом, корпоративном и персональном уровнях.

Основные категории информационной безопасности:

доступность – возможность за приемлемый промежуток времени получить требуемую информационную услугу;

целостность – актуальность и непротиворечивость информации, защищенность от разрушений и несанкционированного изменения;

конфиденциальность – защита информации от несанкционированного ознакомления.

Санкционированный доступ – доступ, не нарушающий установленного правила разграничения доступа к информационным ресурсам.

К основным видам угроз информационной безопасности относят:

• стихийный бедствия и аварии;

• сбои и отказы оборудования информационных систем;

• последствия ошибок проектирования и разработки компонентов информационных систем;

• ошибки эксплуатации пользователей и операторов;

• преднамеренные действия нарушителей и злоумышленников – хищение, уничтожение, модификация и блокировка информации.

Информационные угрозы могут быть обусловлены:

• естественными факторами (пожар, наводнение, и др.);

• человеческими факторами.

Последние подразделяются на:

• угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;

угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам ИС

Умышленные угрозы преследуют цель нанесения ущерба пользователям ИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

Внутренние угрозы

• Утечки информации

• Неавторизованный доступ

Внешние угрозы

• Вредоносные программы

• Атаки хакеров

• Спам

• Фишинг

• Прочее вредоносное и нежелетельное ПО (spyware, adware)

Хакеры - это электронные взлoмщики, которые проникают в компьютерную систему, используя уязвимости в прoграммном обеспечении. Защититься от них можно с пoмощью особого приложения - сетевого экрана, или файервола.

Фишинг-атаки организуются так: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные – например, регистрационное имя, пароль или PIN-код.

Спам – это анонимные не запрошенные массовые рассылки электронной пoчты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спамеры используют спам для проведения фишинговых атак и распространения вредоносных программ

Вредоносные программы

это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации

Существует множество разновидно­стей и характеристик вирусов:

boot-вирусы (прописывающие себя в загрузочный сектор накопителя информации),

макро/скрипт-вирусы, полиморфные вирусы (каждая новая копия такого вредителя имеет иную цепочку кода, что затрудняет его детектирование антивирусами),

черви (саморазмножение в них реализовано по принципу деления, то есть распространение всевозможными способами и каналами: эксплуатация уязвимостей операционной системы/системных служб/прикладного ПО, заражение съемных носителей (Autorun-червь на «флешках»)

Трояны - эти программы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Backdoor - Программы для скрытого и несанкционированного удаленного управления системой, которые позволяют производить практиче­ски все программные манипуляции, доступные локальному пользователю: ввод с клавиатуры, перемещение курсора, просмотр содержимого окон и экрана, доступ к периферий­ному оборудованию.


Adware — программы, осуществляющие демонстрацию нежелательной рекламы.

Spyware - основной целью является сбор личной или системной информации и получение явной либо опосредованной материальной выгоды. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную информацию — от персональных данных и конфигурации компьютера до введен­ного с клавиатуры текста и паролей к аккаунтам платежных систем.

Руткиты - предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством перехвата и подмены результата программ­ных и системных запросов.

Боты/зомби - Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им.

 





Поделиться с друзьями:


Дата добавления: 2016-04-03; Мы поможем в написании ваших работ!; просмотров: 666 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лаской почти всегда добьешься больше, чем грубой силой. © Неизвестно
==> читать все изречения...

2354 - | 2220 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.