Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИТ ответы на вопросы.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
157.69 Кб
Скачать

Оглавление

1 Понятие информационной безопасности КИС. Угрозы информационной безопасности. 2

2 Меры по обеспечению безопасности. Правовое обеспечение информационной безопасности в Республике Беларусь. 4

3 Защита от несанкционированного доступа 4

4 Электронная цифровая подпись. Цифровые сертификаты. Сертификационные центры. 7

5 Глобальная компьютерная сеть Интернет. Организация сети Интернет. Способы подключения к сети Интернет. 9

6 Адресация компьютеров в сети Интернет. IP–адрес, доменный адрес, служба DNS. URL-адрес документа в Интернет. 11

7 Поиск информации в Интернет. Поисковые системы. Составление поисковых запросов. 12

8 Скачивание информации в Интернет. Менеджеры закачек. Торренты. Файлообменники. Скачивание файлов по протоколу FTP. 15

9 Сервисы, предоставляемые Интернет. 17

10 Технология World Wide Web. Браузеры. Настройка параметров браузера. 20

11 Реинжиниринг бизнес-процессов. Этапы реинжиниринга. Участники реинжиниринга бизнес-процессов. 21

12 Методики реинжиниринга бизнес-процессов 23

13 Электронная коммерция и электронный бизнес. Преимущества и недостатки сетевой формы организации экономики. 24

14 Формы электронной коммерции. 26

15 Электронные деньги. Электронные платежные системы. 27

  1. Понятие информационной безопасности кис. Угрозы информационной безопасности.

Последствия хищения, потери или повреждения информации могут причинить значительный ущерб как частным лицам, так и организациям. Поэтому проблеме защиты информации в настоящее время уделяется огромное значение.

Информационная безопасность – это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимый ущерб.

При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это, прежде всего, защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

Защита информации – это меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. В результате защиты нужно обеспечить:

  • Доступность информации – возможность получения информации, а также приемлемое время для получения информации. Доступность нарушается, например, когда оборудование выходит из строя, или веб-сайт не отвечает на запросы пользователей в результате массовой атаки вредоносных программ через Интернет.

  • Целостность (отсутствие искажений) информации. Нарушения целостности – это, например, подделка сообщений электронной почты, данных в БД и т.д.

  • Конфиденциальность. Нарушается, когда информация становится известной тем людям, которые не должны о ней знать.

Применительно к сетевым технологиям безопасность никогда не бывает гарантирована на 100 процентов. Поэтому пред тем, как выбрать те или иные способы защиты информации, необходимо определить, какой уровень безопасности компьютерной сети является достаточным. Это зависит от характера коммерческой деятельности компании, характера хранящихся в сети данных и принятой в организации стратегии управления.

Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютерной системы, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Основными угрозами безопасности являются:

  • раскрытие конфиденциальной ин­формации;

  • компрометация информации (в пользовательские наборы данных вносятся не­санкционированные корректировки);

  • несанкционированное использование ре­сурсов компьютерной сети;

  • ошибочное использование ресурсов КС (причины - некорректная работа про­граммного обеспечения или ошибочные действия пользователя);

  • несанкционированный обмен информацией (следствием несанкционированного обмена информацией может стать ее раскрытие);

  • отказ от информации (непризнание отправителем факта отправления информации или же получателем – факта ее получения);

  • отказ в обслуживании.

По своему характеру угрозы информационной безопасности подразделяются на случайные (непреднамеренные) и умышленные (целенаправленные).

Причины первых могут быть связаны с воздействием природной среды (пожар, землетрясение, наводнение и т.д.), сбоями в энергоснабжении, выходами из строя аппаратных средств (отказы в работе оборудования, повреждение носителей данных), сбоями в работе программного обеспечения, неквалифицированными действиями пользователей.

Умышленные угрозы в отличие от случайных направлены на нанесение ущерба пользователям КС. По своей степени воздействия на КС они подразделяются на активные и пассивные.

Целью пассивных угроз, как правило, является несанкционированное использование информационных ресурсов КС, не оказывающее при этом влияния на ее функционирование. Примером пассивной угрозы является попытка получения информации, передаваемой по каналам передачи данных с помощью их прослушивания.

Активные угрозы направлены на нарушение нормального процесса функциониро­вания КС путем целенаправленного воздействия на ее аппаратные и про­граммные ресурсы. Примерами таких угроз являются разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или его операционной системы, модификация или разрушение баз данных и т.д. Активные угрозы могут исходить от непосредственных действий злоумышленников или от вредоносных программ.

Нарушение внешней безопасности может проявляться в разных формах:

  • несанкционированное использование паролей и ключей;

  • атаки DoS (Denial of Serervice);

  • подмена IP-адреса;

  • компьютерные вирусы и черви;

  • программы вида «троянский конь».

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]