Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Технологии зашиты информации

Аутиндефикация – процедура проверки и подтверждения подлинности принадлежности субъекту доступа предъявленного им идентификатора.

Средства аутидентификации: индефикационные брелоки, цифровые подписи, пороли, смарт карты, биометрические хар-киаутиндефицируемых лиц.(установление подлинности лица)

авторизация - процес предоставления пользовотелю или комп-ру – клиенту разрешение на доступ к конкретной информации или к выполнению допустимых действий(перастовление этому лицу определенных прав)

идентификация – присвоение субъектом и объектом доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

1 – идентификация

2 – аутидентификация

3- авторизация

Не санкционированный доступ к информации – это доступ к инф-циинарушаюший правила разграничения доступа с использованием штатных средств предоставляемыми сред-ми комп техники или автоматизированными системами. Под штатными сред-ви понимается совокупность программного или технического обеспеченья. Система защиты информации от не санкционированного доступа это комплекс орг мер и программно тех средств защиты.

Открытый доступ – категория присваиваемая пользователем которорая свободно доступна без требований идентификации или оплаты.

Криптография – спец система преобразования текста обычного письма в совокупность символов, понятную лишь ограниченному кругу лицзнающему эту систему и владеющие ключом книги. Задача – преобразование исходного текста

Алгоритм шифрования – последовательность преобразований обрабатываемых данных зависящих от ключа шифрования. Ключ задает параметр шифрования и обеспечивает как шифрование и дешифрование.

2 типа криптографических систем:

- симметрический(в таких системаш ключи шифр и дешифр либо одинаковы, либо легко выводятся один из другого)

- асимметрический (в этой системе ключи различаются таким образом, что нельзя вывести один ключ из другого)

Скремблирование – аналоговое преобразование исходного речевого сигнала с целью минимизации признаков речевого сообщения в результате этот сигнал становится не разборчивым и не узнаваемым, ранее этот метод относился к области зашиты звук сигналов по каналам связи. В настоящее время используется также для защиты цифровых данных в вычислительных сетях

2 группы информационных угроз:

1) Отказы и нарушение работоспособности программных и технических средств

2) Преднамеренные угрозы заранее планируемые злоумышленниками для нанесения вреда.

Основные группы сбоев и отказов комп систем:

1) Нарушение физической и логической целостностихранящихся в оперативной и внешней памяти структур данных возникающих по причине

А) старение или преждевременного износа их носителей

Б) некорректного использования ресурсов

2) нарушение в работе аппаратных средств

А) изза старения или преждевременного износа

Б) неправильного износа или повреждения

3) не устранённые ошибки в программных средствах не выявленные в процессе отладки и испытаний а также оставшиеся после их разработки.

Защита от некорректного использования информ ресурсов закл в корректном функционировании программного обеспеченья, с позиции использования ресурсов вычислительной системы, т.е. программа может четко выполнять свои функции, но не корректно использовать ресурсы.

Основным видом явл намеренные угрозы спланированные злоумышленниками.

Кибирпреступник – появился в 60-х годах 20 века.

Хакер – употребляется в значении взлома комп систем высококвалифицированными IT специалистами – злоумышленник, использующий знания о компьютерах, возможностях сети интернет для осущнесанкционированных, в том числе вредоносных действий в комп сетях, в частности для взлома комп систем ихранящихся на них данных путем написания и распространения вредоносных программ (вирусы, черви, трояны).

За последний год в 96% рос компаний фиксировалисьинцеденты в области IT безопасности, более половины опрошенных признали факт потери данных, в результате заражения.

Наиболее часто ITспециалисты сталкиваются с вирусами. Список актуальных угроз входит также: спам, пишим, сетевые атаки на информационную структуру компании.

Чаще всего инциденты в области IT безопасности приводят кпотери данных о платежах, интеллектуальной собственности, клиентских баз, информация о сотрудниках.

Характерные черты киберпреступниуов:

1) Цели достигаются путем не правомерного использования ИКТ

2) Противоправные деяния срвершаются с выходом за национальные граници

3) Их конвергенция и глобализация возрастает с ростом количества и улучшением технических возможностей ПО и расширением комп сетей.

4) Преступления не явл очевидными, могут быть разовыми или так и продолжительность до нескольких месяцев.

5) В ходе проведения хакерских атак могут использоваться 10 и 100 тысяч компов ПО которых внедрена разветвлённая бот-сеть.

6) Док-ва таких преступлений сохр с эл сетях.

7) Применение современных технологий создает проблемы по установлению злоумышленника, самого факта и геогр места его осушь.

Киберпреступления классифицируют по 4 осн группам:

1) Преступления против конфиденциальности целостности и доступности комп данных и систем

2) Преступления непосредственно с компьютерами, подлог, машеничество

3) Преступления связанные с содержанием контента

4) Преступления связанные с нарушением авторских прав

5) Киберприступность – совокупность преступлений совершанмых в киберпространстве, с помошью или по средствам комп сетей или систем, а также иных средств доступа к эл пространству.

Компвирусы – программы или элементы программы не законно проникшие в систему, вирусы могут повредить или уничтожить все файлы подконтрольные пользователю, а также повредить или уничтожить ОС.

3 уровня защиты от комп вирусов:

1) Защита от проникновения в комп систему вирусов известных типов

2) Углубленный анализ на наличие вирусов на наличие известных и не известныхвирусовпреодолевщих 1 уровегь защиты

3) Защита от деструктивныз и размножения вирусов преодолевших первые 2 уровня.

Классификация вирусов:

1) Вредоносные программы. Делятся на: а)вирусы и черви – могут создавать свои копии, некоторые из нах запускаются без участия пользователя. Попав в систему вирус заражает какой либо файл, активизируется в нем, выполняет вредоносные действия, а затем добавляет свои копии в др файлы. Размножается только на локальных компах. Различают: файловые черви-создают свои копии с привлекательными названиями, почтовые черви –через электронку,

б) троянские программы – для запуска требуют действий пользования. Блокируют или изменяют, уничтожают информацию.

в) вредоносные утилиты – не выполняют вредоносных действий сразу, а используются для изготовления вирусов, червей, троян для создания вредоносных атак.

2) Потенциально не желательные программы – относятся рекламы и спам. Устанавливается 2 способами: 1) устанавливает сам пользователь. 2) устанавливают злоумышленники включая пакеты с вредоносными программами использую уязвимость веб-браузера или троянские программы загрузчики и установщики.

Д/З – вся информация об антивирусных на 9 ноября

 

 

<== предыдущая лекция | следующая лекция ==>
Способы и средства документирования | Теоретические основы курса психологии
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 352; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.