- •Понятие информации и информационных технологий.
- •Классификация аит по степени охвата задач управления
- •Виды информационных технологий
- •3. Понятие и виды информационных систем
- •4.Вычислительная техника: история возникновения, этапы развития, современное состояние, перспективы развития.
- •5. Аппаратное обеспечение персональных компьютеров: классификация, осн. Устройства. Н а рис. 1 использованы следующие обозначения:
- •6. Периферийные устройства и интерфейсы
- •8. Современные средства связи их взаимодействие с компьютерной техникой. Технология xDsl.
- •11. Глобальная сеть Интернет. Сетевые службы (сервисы) Интернет (dns, ftp, http, snmp, pop3, sntp).
- •12. Современные виды коммуникаций. Средства обмена текстовыми и мультимедийными сообщениями. Социальные сети, блоги, твиттеры.
- •13. Понятие и классификация программного обеспечения персональных компьютеров. Операционные системы.
- •14. Текстовые процессоры и их функциональные возможности .Программы обработки текстов.
- •15. Понятие гипертекста. Язык разметки документов html. Веб-страницы. Веб-обозреватели (браузеры). Программные средства создания веб-страниц и веб-сайтов
- •16. Табличные процессоры. Табличный процессор Microsoft Excel и его основные элементы.
- •17. Системы управления базами данных. Основные элементы субд Microsoft Access: таблица, поле, запись, запрос, форма, отчет.
- •18. Компьютерная графика и её виды. Форматы представления графических данных. Программные и аппаратные средства работы с графикой.
- •19. Системы подготовки презентаций и их функциональные возможности.
- •20 Сервисные и инструментальные программные средства: архиваторы, электронные словари, переводчики, программы распознавания текста и др.
- •21. Языки программирования: Pascal, Basic, Delphi Builder, Java и др. Визуальные среды программирования. Языки, независимые от компьютерной архитектуры.
- •22. Программирование и понятие алгоритма: свойства, требования способы описания. Алг. Конструкции.
- •23. Системы компьютерной математики и математического моделирования (Matlab и др.).
- •24. Системы автоматизированного проектирования .
- •26. Интегрирование системы делопроизводства
- •27. Экспертные системы. Базы знаний
- •28Угрозы информационной безопасности: несанкционированный доступ к данным, влияние деструктивных программ, преступления в сфере информационных технологий.
- •29 Организационные, технические и программные методы защиты информации
- •30. Компьютерные вредоносные программы: вирусы, сетевые черви и др. Спам. Методы и средства защиты
- •33.Тенденции развития информационных технологий.
- •34.Пути решения проблемы информатизации общества
- •35.Информационные ресурсы. Электронные книги, журналы. Современные технологии доступа к электронным информационным ресурсам.
28Угрозы информационной безопасности: несанкционированный доступ к данным, влияние деструктивных программ, преступления в сфере информационных технологий.
Виды умышленных угроз безопасности информации: 1) Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. 2)Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
1)перехват электронных излучений; 2)принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; 3)применение подслушивающих устройств (закладок); 4)дистанционное фотографирование; 5)перехват акустических излучений и восстановление текста принтера; 6)чтение остаточной информации в памяти системы после выполнения санкционированных запросов; 7)копирование носителей информации с преодолением мер защиты 8)маскировка под зарегистрированного пользователя;
маскировка под запросы системы; 9)использование программных ловушек; 10)использование недостатков языков программирования и операционных систем; 11) незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации; 12)злоумышленный вывод из строя механизмов защиты; 13) расшифровка специальными программами зашифрованной информации; 14)информационные инфекции
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.
Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Логические бомбы, Троянский конь,Червь, Захватчик паролей —с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Деструктивные вредоносные
С точки зрения принципов работы можно выделить несколько типовых алгоритмов реализации деструктивной функции.
Удаление файлов по заданным условиям - Обычно деструктивная программа данного типа осуществляет попытки удаления или повреждения файлов, необходимых для загрузки системы, например содержимого папки system32\Drivers или системных файлов в корне диска. Показательный пример — троянская программа Trojan.Win32.KillFiles.mx, которая ищет и уничтожает файлы с именами ntldr.* в корне системного диска, в результате чего загрузка системы становится невозможной. В качестве другого примера можно рассмотреть программу Trojan.Win32.KillFiles.eu, которая удаляет набор системных файлов по списку (список жестко задан и хранится в исполняемом файле). Более сложные вредоносные программы могут динамически определять местоположение удаляемых файлов путем анализа реестра, списка запущенных процессов и системных служб. Подобные подходы нередко используются в программах класса Trojan.Win32.KillAV — троянах, применяемых для борьбы с антивирусами и защитным ПО. Примером может служить руткит-компонент червя Bagle, который повреждает исполняемые файлы с заданными именами.Рекурсивное удаление или повреждение всех файлов на диске - Данный метод опаснее предыдущего, так как помимо повреждения файлов операционной системы могут быть уничтожены документы пользователя. По принципу работы данные технологии подразделяются на несколько типов: простейший случай — удаление файла через стандартный API, реализованное в большинстве зловредов. Trojan.Win32.DelFiles.bc, Trojan.Win32.KillFiles.nl и т.п.; урезание размера файла до нулевой длины (или как вариант ненулевой — порядка 20-100 байт) Email-Worm.VBS.Agent.j.; замена файла —Virus.VBS.Agent.c; необратимое стирание файлов; шифровка файлов Virus.Win32.Gpcode.Подобные «диск-киллеры» были распространены во времена MS-DOS, но с появлением Windows утратили свою популярность и стали неработоспособными. Как следствие, появилось целое семейство современных диск-киллеров различных типов. По реализации их можно подразделить на несколько типов: вредоносные программы на базе системной утилиты format; вредоносные программы, уничтожающие Boot- или MBR-сектор диска; вредоносные программы, уничтожающие все данные на диске.
Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующими информационные технологии для преступных целей.
Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты[1].
Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны "usa".
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
