Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика шпора.docx
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
438.62 Кб
Скачать

45. Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.

Угрозы

Угрозы обрабатываемой информации в информационной системе зависят от характеристик информационной системы, физической среды, персонала и обрабатываемой информации с ограниченным доступом.

Основные виды угроз безопасности информационным системам:

стихийные бедствия и аварии (наводнение, землетрясение, пожар и т.п.);

сбои и восстановления системы (технических средств);

последствия ошибок проектирования и разработки компонентов информационных систем;

ошибок эксплуатации (пользователей, операторов и другого персонала);

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.д.).

Все множество потенциальных угроз по природе их возникновения разделяются на природные и техногенные.

Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека технических средств и систем.

Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

Среди техногенных угроз, исходя из мотивации действий, можно выделить на предусмотренные и непредсказуемы.

Основные техногенные предусмотрены угрозы:

физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);

отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);

действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);

Программы шпионы - полный список шпионских продуктов

Family Keylogger v4.70 (2011) - легкий в использовании клавиатурный шпион

Family Keylogger - лучший выбор для тех, кто хочет просто нажать пару кнопок и сразу получить результат. Данная программа умеет только перехватывать клавиатурный ввод, потому очень проста в освоении и понимании. Если вы никогда не использовали подобных программ - начните с этой!

Personal Inspector v6.00 (2011) - многофункциональная шпионская программа

Personal Inspector - программа, обладающая широким набором функций и удобным интерфейсом. Главное направление использования - мониторинг деятельности подчиненных в крупных и средних компаниях. Позволяет сохранять скриншоты, ввод с кла

Golden Keylogger v1.40 – самый дружественный кейлоггер

Ваши дети пользуются электронной почтой, общаются в чатах и обмениваются мгновенными сообщениями? Вы уверенны в безопасности такого общения? Защитите ваших детей и вашу семью с помощью Golden Keylogger, самого дружественного кейлоггера в мире. Программа запишет каждую нажатую клавишу, а затем перешлет по электронной почте отчет о том, что писал ваш ребенок за ПК, каждое слово!

Give Me Too v2.50 – сетевой сниффер

Простой в использовании сетевой сниффер, который контролирует сетевой трафик, перехватывает информацию о всех посещенных веб-страницах, входящие и исходящие письма, ICQ/IRC/AIM сообщения и сохраняет их в указанную вами папку. Вы можете посмотреть полученные данные с помощью стандартных инструментов (браузер, e-mail клиент).

CSSS Video Pro – компьютерная охранная система

Принцип действия основан на работе камеры в режиме реального времени и, если это необходимо, выполнения дополнительных операций (проигрывания аудиофайлов (сирен), записи звука, видеороликов, телефонных звонков).

Методы защиты информации

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

  • правовые методы защиты;

  • организационные методы защиты;

  • методы защиты от случайных угроз;

  • методы защиты от традиционного шпионажа и диверсий;

методы защиты от электромагнитных излучений и наводок;

  • методы защиты от несанкционированного доступа;

  • криптографические методы защиты;

  • методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации  компьютерных систем. К их числу относятся:

  • создание высокой надёжности компьютерных систем;

  • создание отказоустойчивых компьютерных систем;

  • блокировка ошибочных операций;

  • оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

  • минимизация ущерба от аварий и стихийных бедствий;

  • дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

  • создание системы охраны объекта;

  • организация работ с конфиденциальными информационными ресурсами;

  • противодействие наблюдению и подслушиванию;

  • защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации.  Для блокирования угрозы такого воздействия используется  экранирование защищаемых средств.