
- •1 Тема. Основы защиты информации при использование вычислительной техники и и. Технологий
- •Основные источники угроз и объекты и воздействия
- •Ипо делятся:
- •Внешние:
- •Внутренние:
- •Возможные каналы утечки и, характеристика компьютерных инфекций
- •Уязвимые места для утечки и в компьютерных сетях
- •Основы зи от электронного и программного воздействия на средствах вт, асу и в компьютерных сетях
- •Понятие национальной безопасности государства.
1 Тема. Основы защиты информации при использование вычислительной техники и и. Технологий
Основные источники угроз и объекты И воздействия
Возможные каналы утечки И, характеристика компьютерных инфекций
Уязвимые места для утечки И в компьютерных сетях
Основы ЗИ от электронного и программного воздействия на средствах ВТ, АСУ и в компьютерных сетях
Основные источники угроз и объекты и воздействия
Федеральное агентство по связи и информации (ФАПСИ) считает что И оружие включает в себя целый арсенал средств как для несанкционированного доступа к И а также для выведения из строя из строя АСУ т ак и для усиления ИБ собственных систем
Может вывести из строя систему целой страны
Пример: взлом защиты банков
Инфо оружие это совокупность средств методов и технологий позволяющий похищать искажать или уничтожать И ограничивать или прекращать доступ к ней законных пользователей а также нарушать работу или выводить из строя Телеком сети, компьютерные системы и другие средства используемые в обеспечении жизнедеятельности государства и общества.
Инфо программное оружие ИПО это спец оружие основанное на применения разрушающего программного воздействия на аппаратное программно математическое обеспеченье а также на саму Инфо и данные в том числе и на средства ЗИ в Комп Системах и Сетях
Разрушение – сущность данного вида И оружия
Ипо делятся:
по целевому назначению на одноцелевое и универсальное
По характеру делятся на избирательное, локальное и массового поражения
Источники угроз в сфере И технологий являются:
Внешние:
Деятельность иностранных разведок и спец служб
Инфо техническое воздействие со стороны потенциальных конкурентов
Инфо пропагандистская деятельность и психологическое воздействие
Преступные действия отдельных лиц направленные на разрушение
Внутренние:
Низкий уровень отечественных инфо технологий
Отсутствие налаженной системы сертификации оборудования и программ
Возможность влияния на инфо ресурсы через совместное предприятие
Недостаток надежных средств и систем защиты на объектах
Нарушение установленных правил сбора обработки инфо на предприятиях и в фирмах
Преднамеренные действия персонала инее преднамеренные ошибки при эксплуатации защиты
Отказ тех средств, сбои в прог обеспечении, Инфо системах и сетях
Класификация объектов инфо воздействия
Сознание и подсознание полит ориентация и психика различного персонала в том числе и руководителей
Сами авто системы обработки и управления и их ВТС а также локальные и глобальные связи
Система формирования распространение и использование инфо ресурсов(архивы, базы данных )
Инфо инфраструктура: центры накопления инфо, инфо пункты обмена
Возможные каналы утечки и, характеристика компьютерных инфекций
Каналы утечки сведений (каналы НСД)
Совокупность источников, носителей И а также условий событий среды и действий персонала возникающая в следствии нарушения установленных ограничений в сфере обращения И, а также в следствии отсутствия или недостатков в системе её хранения и обработки и создающая потенциал утечки сведений при котором они стали достоянии посторонних лиц или источников.
Все возможные носители инфо можно разделить на следующие классы
Люди
Документы
СВТ аппарат и программ
Линии связи
Элементы архитектур планировочной инфраструктуры(здания хранилища)
Каналы:
Оптические каналы
Акустические
Радио
ПЭМИ
Классификация комп инфекций
Комп вирусы
Сетевые комп вирусы
Программные закладки
Программы блокираторы
Смешанные средства скрытого воздействия
Вирусоноситель- это элемент системы Уровень агрессивности которого по отношению к другим элементам превышает некоторую заданную величину и который способен перепрограммировать окружающие его системы и элементы
Тело вирусоносителя
Ненаправленного действия
Размножение
Червь : Сетевые вирусы - обычно нет функции саморазмножения, сохранение информации на стороне
Троянские вирусы : разрушение информации
Программные закладки: способны сохранять, искажать, подменять вводимую инфу и разрушать её. Особенность: целенаправленность не способность к размножению.
Программы блокировки. Способы блокировки:
1) захват тихоходной задачи которая блокирует др программы (жадные программы)
2) режим долгоиграющей задачи (замкнутый цикл) 1>0
3) операция вхождения в клинч (2 задачи: одна запрашивает вторую и они оби блокируются)
4) Отказ в ресурсах (рождественская открытка)
5) Смешанные средства
метод между строк(пока пользователь думает, работает этот метод)
анализ трафика
разрыв линии связи (после завершения работы)
маскарад (узнал логин и пароль)
подкладывание свиньи (имитация работы системы)