Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика Остальные Лекции.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
105.7 Кб
Скачать

Основная

  1. Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил.

  2. Соболь, б.В. И др. Информатика: учебник./ б.В. Соболь, а.Б. Галин, ю.В. Панов; Ростов-на-Дону. Феникс. 2010. Стр. 365-396. Дополнительная

  1. Информатика: Учеб. пособие для студентов всех специальностей и направлений подготовки / В.И. Болгов, Н.Г. Гаманюк, В.П. Медведев; ФГБОУ ВПО «Саратовский ГАУ». – Саратов, 2011. – 196 с.

Лекция 17. Основы защиты информации.

17.1. Информационная безопасность и ее составляющие. Угрозы информационной безопасности в вычислительных системах и сетях.

Информационная безопасность (ИБ) — состояние компьютерной системы (КС), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Составляющие ИБ: доступность, целостность и конфиденциальность.

  • Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

  • Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

  • Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

Обеспечение ИБ в большинстве случаев связано с комплексным решением трех задач:

  • обеспечением доступности информации;

  • обеспечением целостности информации;

  • обеспечением конфиденциальности информации.

Угрозы информационной безопасности в вычислительных системах и сетях:

  • угроза целостности данных, ведущая к потере информации или её уничтожению;

  • угроза конфиденциальности информации;

  • угроза отсутствия доступа к информации для авторизованных пользователей.

Типичные приёмы атак на локальные и удалённые компьютерные системы:

  1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Такая атака проводится с помощью специальной программы, которая выполняет эти действия в автоматическом режиме.

  2. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Известны случаи, когда для кражи пароля использовался съём отпечатков пальцев пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или Touch Memory.

  3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам.

  4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены.

  5. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:

  • внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа);

  • перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);

  • искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).

  1. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.

  2. Атаки на отказ в обслуживании (deny-of-service — DoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа. Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Вирус активизируется в определенное время, производя DoS-атаку. Этот тип атаки получил название DDoS (Distributed DoS).

  3. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя.

  4. Атаки на маршрутизацию. Для достижения узла — жертвы в таких атаках применяется изменение маршрута доставки пакета. Поэтому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты — маршрутизаторы.

  5. Прослушивание сети (sniffing). Для защиты от прослушивания, в основном, используются средства шифрования. Для борьбы со снифферами используются сниффер-детектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та КС, которая примет такой пакет, должна быть проверена на наличие сниффера.