Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теоретические основы Защиты Информации.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
36.05 Кб
Скачать

1 Тема. Основы защиты информации при использование вычислительной техники и и. Технологий

  1. Основные источники угроз и объекты И воздействия

  2. Возможные каналы утечки И, характеристика компьютерных инфекций

  3. Уязвимые места для утечки И в компьютерных сетях

  4. Основы ЗИ от электронного и программного воздействия на средствах ВТ, АСУ и в компьютерных сетях

  1. Основные источники угроз и объекты и воздействия

Федеральное агентство по связи и информации (ФАПСИ) считает что И оружие включает в себя целый арсенал средств как для несанкционированного доступа к И а также для выведения из строя из строя АСУ т ак и для усиления ИБ собственных систем

Может вывести из строя систему целой страны

Пример: взлом защиты банков

Инфо оружие это совокупность средств методов и технологий позволяющий похищать искажать или уничтожать И ограничивать или прекращать доступ к ней законных пользователей а также нарушать работу или выводить из строя Телеком сети, компьютерные системы и другие средства используемые в обеспечении жизнедеятельности государства и общества.

Инфо программное оружие ИПО это спец оружие основанное на применения разрушающего программного воздействия на аппаратное программно математическое обеспеченье а также на саму Инфо и данные в том числе и на средства ЗИ в Комп Системах и Сетях

Разрушение – сущность данного вида И оружия

Ипо делятся:

  • по целевому назначению на одноцелевое и универсальное

  • По характеру делятся на избирательное, локальное и массового поражения

Источники угроз в сфере И технологий являются:

  • Внешние:

    • Деятельность иностранных разведок и спец служб

    • Инфо техническое воздействие со стороны потенциальных конкурентов

    • Инфо пропагандистская деятельность и психологическое воздействие

    • Преступные действия отдельных лиц направленные на разрушение

  • Внутренние:

    • Низкий уровень отечественных инфо технологий

    • Отсутствие налаженной системы сертификации оборудования и программ

    • Возможность влияния на инфо ресурсы через совместное предприятие

    • Недостаток надежных средств и систем защиты на объектах

    • Нарушение установленных правил сбора обработки инфо на предприятиях и в фирмах

    • Преднамеренные действия персонала инее преднамеренные ошибки при эксплуатации защиты

    • Отказ тех средств, сбои в прог обеспечении, Инфо системах и сетях

Класификация объектов инфо воздействия

  1. Сознание и подсознание полит ориентация и психика различного персонала в том числе и руководителей

  2. Сами авто системы обработки и управления и их ВТС а также локальные и глобальные связи

  3. Система формирования распространение и использование инфо ресурсов(архивы, базы данных )

  4. Инфо инфраструктура: центры накопления инфо, инфо пункты обмена

  1. Возможные каналы утечки и, характеристика компьютерных инфекций

Каналы утечки сведений (каналы НСД)

Совокупность источников, носителей И а также условий событий среды и действий персонала возникающая в следствии нарушения установленных ограничений в сфере обращения И, а также в следствии отсутствия или недостатков в системе её хранения и обработки и создающая потенциал утечки сведений при котором они стали достоянии посторонних лиц или источников.

Все возможные носители инфо можно разделить на следующие классы

  1. Люди

  2. Документы

  3. СВТ аппарат и программ

  4. Линии связи

  5. Элементы архитектур планировочной инфраструктуры(здания хранилища)

Каналы:

  1. Оптические каналы

  2. Акустические

  3. Радио

  4. ПЭМИ

Классификация комп инфекций

  1. Комп вирусы

  2. Сетевые комп вирусы

  3. Программные закладки

  4. Программы блокираторы

  5. Смешанные средства скрытого воздействия

Вирусоноситель- это элемент системы Уровень агрессивности которого по отношению к другим элементам превышает некоторую заданную величину и который способен перепрограммировать окружающие его системы и элементы

Тело вирусоносителя

Ненаправленного действия

Размножение

Червь : Сетевые вирусы - обычно нет функции саморазмножения, сохранение информации на стороне

Троянские вирусы : разрушение информации

Программные закладки: способны сохранять, искажать, подменять вводимую инфу и разрушать её. Особенность: целенаправленность не способность к размножению.

Программы блокировки. Способы блокировки:

1) захват тихоходной задачи которая блокирует др программы (жадные программы)

2) режим долгоиграющей задачи (замкнутый цикл) 1>0

3) операция вхождения в клинч (2 задачи: одна запрашивает вторую и они оби блокируются)

4) Отказ в ресурсах (рождественская открытка)

5) Смешанные средства

  1. метод между строк(пока пользователь думает, работает этот метод)

  2. анализ трафика

  3. разрыв линии связи (после завершения работы)

  4. маскарад (узнал логин и пароль)

  5. подкладывание свиньи (имитация работы системы)