 
        
        - •1 Тема. Основы защиты информации при использование вычислительной техники и и. Технологий
- •Основные источники угроз и объекты и воздействия
- •Ипо делятся:
- •Внешние:
- •Внутренние:
- •Возможные каналы утечки и, характеристика компьютерных инфекций
- •Уязвимые места для утечки и в компьютерных сетях
- •Основы зи от электронного и программного воздействия на средствах вт, асу и в компьютерных сетях
- •Понятие национальной безопасности государства.
1 Тема. Основы защиты информации при использование вычислительной техники и и. Технологий
- Основные источники угроз и объекты И воздействия 
- Возможные каналы утечки И, характеристика компьютерных инфекций 
- Уязвимые места для утечки И в компьютерных сетях 
- Основы ЗИ от электронного и программного воздействия на средствах ВТ, АСУ и в компьютерных сетях 
- Основные источники угроз и объекты и воздействия
Федеральное агентство по связи и информации (ФАПСИ) считает что И оружие включает в себя целый арсенал средств как для несанкционированного доступа к И а также для выведения из строя из строя АСУ т ак и для усиления ИБ собственных систем
Может вывести из строя систему целой страны
Пример: взлом защиты банков
Инфо оружие это совокупность средств методов и технологий позволяющий похищать искажать или уничтожать И ограничивать или прекращать доступ к ней законных пользователей а также нарушать работу или выводить из строя Телеком сети, компьютерные системы и другие средства используемые в обеспечении жизнедеятельности государства и общества.
Инфо программное оружие ИПО это спец оружие основанное на применения разрушающего программного воздействия на аппаратное программно математическое обеспеченье а также на саму Инфо и данные в том числе и на средства ЗИ в Комп Системах и Сетях
Разрушение – сущность данного вида И оружия
Ипо делятся:
- по целевому назначению на одноцелевое и универсальное 
- По характеру делятся на избирательное, локальное и массового поражения 
Источники угроз в сфере И технологий являются:
- Внешние:- Деятельность иностранных разведок и спец служб 
- Инфо техническое воздействие со стороны потенциальных конкурентов 
- Инфо пропагандистская деятельность и психологическое воздействие 
- Преступные действия отдельных лиц направленные на разрушение 
 
- Внутренние:- Низкий уровень отечественных инфо технологий 
- Отсутствие налаженной системы сертификации оборудования и программ 
- Возможность влияния на инфо ресурсы через совместное предприятие 
- Недостаток надежных средств и систем защиты на объектах 
- Нарушение установленных правил сбора обработки инфо на предприятиях и в фирмах 
- Преднамеренные действия персонала инее преднамеренные ошибки при эксплуатации защиты 
- Отказ тех средств, сбои в прог обеспечении, Инфо системах и сетях 
 
Класификация объектов инфо воздействия
- Сознание и подсознание полит ориентация и психика различного персонала в том числе и руководителей 
- Сами авто системы обработки и управления и их ВТС а также локальные и глобальные связи 
- Система формирования распространение и использование инфо ресурсов(архивы, базы данных ) 
- Инфо инфраструктура: центры накопления инфо, инфо пункты обмена 
- Возможные каналы утечки и, характеристика компьютерных инфекций
Каналы утечки сведений (каналы НСД)
Совокупность источников, носителей И а также условий событий среды и действий персонала возникающая в следствии нарушения установленных ограничений в сфере обращения И, а также в следствии отсутствия или недостатков в системе её хранения и обработки и создающая потенциал утечки сведений при котором они стали достоянии посторонних лиц или источников.
Все возможные носители инфо можно разделить на следующие классы
- Люди 
- Документы 
- СВТ аппарат и программ 
- Линии связи 
- Элементы архитектур планировочной инфраструктуры(здания хранилища) 
Каналы:
- Оптические каналы 
- Акустические 
- Радио 
- ПЭМИ 
Классификация комп инфекций
- Комп вирусы 
- Сетевые комп вирусы 
- Программные закладки 
- Программы блокираторы 
- Смешанные средства скрытого воздействия 
Вирусоноситель- это элемент системы Уровень агрессивности которого по отношению к другим элементам превышает некоторую заданную величину и который способен перепрограммировать окружающие его системы и элементы
Тело вирусоносителя
Ненаправленного действия
Размножение
Червь : Сетевые вирусы - обычно нет функции саморазмножения, сохранение информации на стороне
Троянские вирусы : разрушение информации
Программные закладки: способны сохранять, искажать, подменять вводимую инфу и разрушать её. Особенность: целенаправленность не способность к размножению.
Программы блокировки. Способы блокировки:
1) захват тихоходной задачи которая блокирует др программы (жадные программы)
2) режим долгоиграющей задачи (замкнутый цикл) 1>0
3) операция вхождения в клинч (2 задачи: одна запрашивает вторую и они оби блокируются)
4) Отказ в ресурсах (рождественская открытка)
5) Смешанные средства
- метод между строк(пока пользователь думает, работает этот метод) 
- анализ трафика 
- разрыв линии связи (после завершения работы) 
- маскарад (узнал логин и пароль) 
- подкладывание свиньи (имитация работы системы) 
