- •Двоичная система счисления
- •Восьмеричная и шестнадцатеричная системы счисления
- •Логические операции
- •Логические законы
- •Переключательные схемы
- •С х е м а не (Отрицание)
- •Инструментарий информационных технологий
- •Составляющие информационной технологии
- •Классификация информационных технологий
- •Этапы развития информационных технологий
- •Понятие модели. Моделирование
- •Классификация моделей
- •Формализация
- •Интуитивное определение алгоритма
- •Свойства алгоритма:
- •Формы представления алгоритма
- •Этапы решения задач с помощью компьютера
- •Линейный алгоритм
- •Ветвление
- •Циклические алгоритмы
- •История развития вычислительной техники
- •Архитектура фон Неймана
- •Поколения компьютеров
- •I поколение
- •II поколение
- •III поколение
- •IV поколение
- •Устройство персонального компьютера
- •30. Понятие программного обеспечения
- •31.Базовый уровень программного обеспечения
- •32.Системный и служебный уровни программного обеспечения
- •Виды пользовательского интерфейса:
- •Основные функции операционных систем:
- •33.Прикладной уровень программного обеспечения
- •Прикладное программное обеспечение общего назначения
- •Специальное прикладное программное обеспечение
- •34.Классификация данных
- •Классификационные признаки
- •35.Представление элементарных данных
- •Основные типы данных:
- •Решение.
- •Решение.
- •36.Модели данных
- •Реляционная модель
- •Иерархическая модель
- •Сетевая модель
- •37.Кодирование графической информации
- •Растровый метод
- •Векторный метод
- •38.Кодирование звуковой информации
- •39.Устройства внешней памяти Магнитные диски
- •Оптические диски
- •Флэш-память
- •40.Архитектура многопользовательских систем
- •Телеобработка
- •Технология «Файл/сервер»
- •Технология «клиент/сервер»
- •41. Области применения баз данных
- •Виды аис:
- •42. Схема передачи информации в линии связи
- •Некоторые характеристики каналов связи
- •Решение.
- •43.Передача информации в компьютерных линиях связи
- •Параллельная передач а данных
- •Последовательная передача данных
- •Виды серверов:
- •45.Классификация вычислительных сетей
- •46.Эталонная модель взаимодействия открытых систем
- •47.Качество информации
- •48.Безопасность информации
- •49.Антивирусные программные средства
- •50.Обеспечение достоверности информации
- •2. Аппаратно-программные
- •51.Обеспечение сохранности информации
- •52.Обеспечение конфиденциальности информации
48.Безопасность информации
Эффективность любой информационной системы определяется состоянием ее защищенности (безопасностью) перерабатываемой в ней информации.
Безопасность информации – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.
Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем, факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.
Реализация угроз безопасности информации приводит к нарушению основных свойств информации: достоверности, сохранности и конфиденциальности. При этом объектами воздействия угроз являются аппаратные и программные средства, носители информации (материальные носители, носители-сигналы) и персонал автоматизированных систем. В результате воздействия угроз ухудшается качество функционирования аппаратных средств и характеристики обрабатываемой информации, что в конечном итоге приводит к ухудшению качества функционирования автоматизированных систем, снижению эффективности решаемых ею задач и тем самым к нанесению ущерба ее пользователям или владельцам.
Основными видами непреднамеренных угроз являются:
1. Стихийные бедствия и аварии . Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации автоматизированные системы, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен.
2. Сбои и отказы технических средств. К угрозам этой групп относятся сбои и отказы аппаратных средств ЭВМ, сбои систем элек тропитания, сбои кабельной системы и т. д. В результате сбоев отказов нарушается работоспособность технических средств, унич тожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации.
3. Ошибки при разработке автоматизированной системы и ошибки в комплексах алгорит мов и программ приводят к последствиям, аналогичным при сбоях и отказах технических средств. Такие ошибки могут быть использованы злоумышленниками для воздей ствия на ресурсы автоматизированной системы.
4. Ошибки пользователей и обслуживающего персонала. По ста тистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки определяются:
· психофизическими характеристиками человека (усталостью и снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых информационных массивов);
· объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);
· субъективными причинами (небрежностью, несознательностью, безответственностью, плохой организацией труда и др.).
Ошибки данной группы приводят к уничтожению, нарушению целостности и конфиденциальности информации
Преднамеренные угрозы в соответствии с их физической сущнос тью и механизмами реализации могут быть распределены по пяти группам:
· шпионаж и диверсии;
· несанкционированный доступ к информации;
· съем электромагнитных излучений и наводок;
· несанкционированная модификация структур;
· вредительские программы.
Рассмотрим некоторые из них.
Несанкционированный доступ — доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств вычислительной техники или автоматизированных систем.
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
Выполнение установленных правил разграничения доступа в автоматизированной системе реализуется за счет создания системы разграничения доступа. Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
· отсутствует система разграничения доступа;
· сбой или отказ в автоматизированной системе;
· ошибочные действия пользователей или обслуживающего персонала автоматизированной системы;
· ошибки в системах разграничения доступа;
· фальсификация полномочий.
Одним из основных видов угроз безопасности информации в автоматизированных системах являются специальные програм мы, получившие общее название вредительские программы. В зависимости от механизма действия вредительские программы делятся на четыре класса:
«Логические бомбы» — это программы или их части, постоянно находящиеся в оперативной памяти компьютера или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход автоматизированной системы в определенный режим работы, наступление некоторых событий установленное число раз и т. п.
«Червями» называют программы, которые выполняются каж дый раз при загрузке системы, обладают способностью переме щаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
«Троянские кони» — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционирован ные, измененные или какие-то новые функции.
«Компьютерные вирусы» — это небольшие программы, кото рые после внедрения в компьютер самостоятельно распространяются путем создания своих копии, а при выполнении определенных ус ловий оказывают негативное воздействие на автоматизированные системы.
Поскольку вирусам присущи свойства всех классов вредитель ских программ, то в последнее время любые вредительские программы часто называют вирусами.
