Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
gotovye_kit_shpory_1-33_bez_15.doc
Скачиваний:
5
Добавлен:
01.03.2025
Размер:
253.44 Кб
Скачать

21.Угрозы информац. Безопасности

Угрозы информационной безопасности делятся на два ти­па — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения), последствиями катастроф (пожары).Чаще все ИС страдают от искусственных угрозЭто преднамеренные ошибки пользователей, операторов,системных администраторов и др. обслуживающих лиц. Угроза характеризуется следующими параметрами: источник угрозы, метод воздействия, уязвимые места, ресурсы, которые могут пострадать.Угрозы информац. безопасности можно разделить:конструктивные получение копии инф-и);деструктивные(приво­дят к потере данных или прекращению сервиса предусмотренного в этой сис-е.В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов.На долю компьют. вирусов приходится 75% от всех угроз.Классификация угроз: 1)по доступности:с исп. доступа;с исп. скрытых каналов связи 2)по способу воздействия: непосредственное воздействие на объект атаки;воздействие на сис-му разрушений;опосредованное воздействие 3)по исп. ср-в атаки:с исп. штатного ПО;с исп. разработанного ПО 4)по объкту на кот. нацелена угроза: данные; программы; аппаратура; ср-ва поддерживающие информац. инфраструктуру 5)по способу осуществления: случайные; действия природного хар-ра 6)по расположению источников угроз:внутренние;внешние 7)по территории: глобальные; региональный; локальные. К локальным относ.:перехват электромагнитных излучений; пименение подслушивающих уст-в; дистанционное фотографирование;исп. программ-ловумен; внедрение компьют. вирусов;незаконное подключение к линиям связи.Классификация вредоносных программ:1)по виду среды обитания: файловые вирусы(заражают программные файлы с расширением EXE,COM,SYS,BIN,OBJ,BAT,LIB); загрузочные вирусы(заражают загрузочную обл. диска);файлово-загрузочные вирусы(заражают и программы и загрузочные записи дисков) 2)по способу запуска на выполнение: нерезидентные (однократно запуска­ющиеся на выполнение после загрузки инфици­рованной программы); резидентные(остаются в оперативной памяти после завершения выполнения инфицированной программы,и продолжают заражать программные файлы многократно) 3)по способу маскировки: не маскирующиеся; маскирующиеся вирусы: а)самошифрующиеся вирусы — расшифровыва­ются для выполнения перед началом работы вируса б)невидимые вирусы («стелс-вирусы») при­сутствует резидентно на компьютере в)мутирующие вирусы — со временем автомати­чески видоизменяются 4)по способу распространения: троянские программы (маскируются под полез­ную или игровую программу);программы-репликаторы («черви») (создаются для распространения по узлам сети компьютер­ных вирусов, сами репликаторы непосредственно разрушительных действий не производят, они могут размножаться без внедрения в другие прог­рамы);захватчик паролей (программы для воровства паролей).

Источниками угроз могут выступать: сама ИС и обслуживающий персонал эти сис-мы.На угрозы ИБ влияют след. факторы:

• политические: низкая общая правовая и информационная культура в обществе;

• экономические: переход к рыночной экономике, кри­тическое состояние отраслей промышленности, расширя­ющаяся кооперация с зарубежными странами;

• организационно-технические: недостаточная норматив­но-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]