Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты ИНФОРМАТИКА.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
839.68 Кб
Скачать

Вопрос 55. Несанкционированная модификация и использование: распространение (копирование), искажение, блокирование и уничтожение информации. Угрозы и методы защиты.

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы:

• программные — внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах;

• технические, в т.ч. радиоэлектронные, — перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;

• физические — уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;

• информационные — нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения. Однако на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно.

С точки зрения общей теории систем можно выделить три класса задач:

задача анализа — определение характеристик системы при заданной ее структуре;

задача синтеза — получение структуры системы, оптимальной по какому-либо критерию (или их совокупности);

задача управления — поиск оптимальных управляющих воздействий на элементы системы в процессе ее функционирования.

Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

Комментарий к УК РФ понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразование информации с целью ее защиты от неправомерного ознакомления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправленное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если отрезком информации является программа для ЭВМ.

И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).

Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы к этому виду, также являeтcя их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ

Нет такого43. Компьютерная информация. Компьютеры, системы и сети, базы данных.

Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Компьютерная информация – это информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на материальном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения.

Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации.

Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права.

2-я часть вопроса!

нет такого44. Компьютерные программы, типология программ и режимы исполнения.

Компьютерная программа - набор последовательных инструкций в виде слов, цифр, кодов, схем, символов или в любом другом виде, выраженных в форме, пригодной для считывания и выполнения вычислительной машиной ( компьютером ), которые приводят его в действие для достижения определенной цели или результата (это понятие охватывает как операционную систему, так и прикладную программу, выраженные в исходном или объектном кодах). По другому компьютерную программу определяют, как ряд команд для компьютера, составляющих запись алгоритма одной из языков программирования. Программа может быть записана в текстовом виде на языках программирования, представлена в графическом виде с помощью блок-схем, занесена в памяти вычислительной системы в виде электрических сигналов или сохранена на носителях информации в виде файла.

Стандартные программы. Они являются предустановленными, то есть устанавливаются на компьютер вместе с операционной системой. Это так сказать необходимый минимум, который необходим пользователю для выполнения самых распространенных задач на компьютере.

Вспомогательные программы – это всевозможные драйвера и утилиты, которые служат для согласования компьютера с подключенными к нему устройствами (клавиатура, мышь, монитор, принтер, сканер, плоттер и т.д.), а также для корректной работы основных функциональных узлов ПК. Кроме этого есть утилиты, которые выполняют функции, не относящиеся к основной работе пользователя, но без которых компьютер рано или поздно перестает нормально функционировать. К ним относятся дефрагментаторы и архиваторы, антивирусы и различные программы-тесты для отладки и тестирования работы ПК или отдельных его узлов.

Прикладные программы – это собственно те программы, которые выполняют прямые функции, непосредственно необходимые пользователю. Они предназначены для хранения, редактирования или обработки данных, начиная от текстовой информации и заканчивая фото- и видеофайлами. У этого вида программных продуктов есть подвиды:

Офисные – применяются для создания, редактирования и хранения графических и текстовых документов. Их еще называют редакторами.

Финансовые и бухгалтерские – в основном используются в офисах компаний и частными предпринимателями.

Игры – класс прикладных программ, используемых в развлекательных и обучающих целях.

Программы языковой обработки служат для работы с самими программами. Используются в основном программистами. Они тоже имеют несколько подвидов:

Интерпретаторы – переводят только что созданную программу или ее часть на язык программирования (понятный компьютеру) и стазу же исполняют ее.

Трансляторы – переводят написанную программистом программу на язык программирования целиком, но не выполняют ее.

Компиляторы – переводят написанную программу в отдельный файл, который сразу же может отрабатываться ПК.

Вирусы и вредоносные программы используются не честными на руку программистами, для тайного (несанкционированного) получения данных с чужого компьютера или нанесения ему вреда.

Режимы исполнения!