Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
інформатика шпори.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
63.64 Кб
Скачать
  1. Засоби захисту інформації від пошкодження у пк.

2. Засоби захисту інформації від пошкодження у персональних комп’ютерах.

Отже, розглянемо деякі заходи із захисту інформації, які ми можемо використовувати на ПЕОМ:

1. Захист інформації від випадкових впливів:

Догляд за комп’ютером (систематичний):

  • місце положення (подалі від опалювальних пристроїв);

  • фізичне видалення пилу і бруду, захист від поштовхів, ударів спеціальними засобами;

  • попередження збоїв апаратури;

фільтр (стабілізатор);

джерело безперебійного живлення;

  • профілактика “вінчестера” засобами діагностики службового ПЗ або за допомогою утиліт для Windows:

Пуск  Программы  Стандартные  Служебные  Дефрагментация диска.

Здійснюється один раз на місяць.

Пуск  Программы  Стандартные  Служебные  Scandisk.

Здійснюється один раз на тиждень.

  • “профілактика” миші;

  • не вимикати без особливої потреби комп’ютер, а якщо вимикати то коректно для Windows:

Пуск  Завершение роботы  Выключить компьютер.

2. Використання засобів комп’ютерної безпеки службового ПЗ:

здійснення пасивного захисту службовими програмами стиснення даних (архіваторами) та резервного копіювання;

здійснення активного захисту за допомогою антивірусного ПЗ. (захист інформації від умисного впливу);

3. Використання спеціальних систем, заснованих на криптографії, для захисту даних від несанкціонованого доступу, їх перегляду і зміни (паролі, ключі шифрування тощо.);

4. при необхідності використати засоби захисту від ураження антипровідникової елементної бази надпотужного енергетичного рівня елекромагнітного випромінювання радіочастотного діапазону;

5. застосувати інші засоби захисту.

  1. Різновиди процесів порушення надійності інформації.

. Види порушень надійності інформації

У даній темі інформація розглядається як предмет захисту (зміст, обмеженість, цілісність, витік, життєвий цикл, цінність – властивості), а інформаційна система та її складові (машинні носії інформації) як об’єкти захисту від загроз несанкціонованого доступу (НСД).

Створення загального інформаційного простору і широке застосування ПК та впровадження комп’ютерних систем зробило необхідним вирішення комплексної системи захисту інформації.

Процеси порушення надійності інформації поділяються на:

  • випадкові

  • зловмисні (умисні).

Випадкові порушення можуть відбуватися на:

  • апаратному

  • програмному рівнях.

На апаратному рівні відбуваються фізичні зміни рівнів сигналів у цифрових кодах, що несуть інформацію.

На програмному рівні може змінитись алгоритм обробки інформації, що може призвести – у кращому випадку – до зупинки обчислювального процесу, у гіршому – до його несанкціонованої модифікації.

Потенційні джерела випадкових несанкціонованих впливів на інформацію у процесі експлуатації ІС:

  • відмови і збої апаратури;

  • перешкоди на лініях зв’язку під дією зовнішнього середовища;

  • помилки людини, як частини системи (через некваліфікованість або умови праці);

  • схемні і системотехнічні помилки розробників;

  • структурні, алгоритмічні і програмні помилки;

  • аварійні ситуації;

  • програмно-математичні деструктивні закладки та інше.

Частота відмов і збоїв апаратури залежать від її експлуатаційної надійності.

Перешкоди на лініях зв’язку залежать від правильного розміщення технічних засобів ІС один відносно одного та по відношенню до апаратури і агрегатів сусідніх систем.

При розробці складних ІС збільшується кількість схемних комунікаційних, системотехнічних, структурних, алгоритмічних і програмних помилок. На кількість помилок також впливає кваліфікація розробників, умови їх праці, досвід, повнота і якість експлуатаційної документації.

До помилок людини, як частини ІС належать помилки:

  • людини-оператора;

  • адміністратора-програміста;

  • невірні дії обслуговуючого персоналу;

Помилки людини поділяються на:

  • логічні (невірно прийняті рішення);

  • сенсорні (невірно сприйнята оператором інформація);

  • оперативні (моторні) (невірна реалізація рішення).

Концептуально помилки людини, як ланцюга, що приймає рішення визначаються:

  • неповною адекватністю розуміння нею реальної ситуації;

  • властивістю діяти за визначеною установкою та раніше визначеною програмою;

Аварійні ситуації – випадкові впливи на інформацію за рахунок відмови функціонування ІС через збої мереж електроживлення, життєзабезпечення та інших випадкових подій, наприклад, стихійного лиха.

Потенційні джерела умисних несанкціонованих впливів на інформацію:

  • умисні дії людей.

Вони поділяються на пасивні і активні.

При пасивних – не відбувається порушень інформаційних ресурсів і порушник лише отримує можливість розкривати зміст повідомлень, для використання у подальшому з певною (можливо) корисливою метою.

При активних – порушник може вибірково змінити, знищити, перевпорядкувати і переадресувати повідомлення, затримати і створити підробні повідомлення тощо.

Всі ці складнощі призвели до появи цілої галузі комп’ютерної науки – захист інформації від несанкціонованого доступу, з метою створення системи захисту інформації.

Система захисту інформації – це сукупність організаційних (адміністративних) і технологічних заходів, програмно-технічних засобів, правових і морально-етичних норм, направлених на протидію загрозам порушників з метою зведення до мінімуму можливих збитків користувачам і власникам системи.

На практиці побудови системи захисту інформації склались два підходи:

  • фрагментарний;

  • комплексний.

У першому випадку заходи по захисту направляються на протидію певним загрозам при строго визначених умовах (обов’язкова перевірка носіїв антивірусними програмами, застосування криптографічних систем шифрування тощо).

При комплексному підході різні заходи протидії загрозам об’єднуються, формуючи так звану архітектуру безпеки систем.

Хочеться відмітити, що тверде дотримання людьми певних морально-етичних норм (чесність, порядність, принцип не зашкодити іншому, не красти і т.ін.) зняло б з повістки денної впровадження цілого ряду заходів і створення багатьох засобів з метою захисту інформації. Але так як до такого стану суспільства ще далеко, то наука про захист інформації буде розширюватись, поглиблюватись і ускладнюватись.