Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TR_otvety_ekz_1-37.doc
Скачиваний:
63
Добавлен:
19.02.2016
Размер:
450.56 Кб
Скачать

10. Загрози безпеки інформації.

Під загрозою безпеки інформації розуміється потенційно можлива подія, процес або явище, яке може привести до знищення, втрати цілісності, конфіденційності або доступності інформації. Уся безліч потенційних загроз безпеки інформації в автоматизованих інформаційних системах(АИС) або в комп'ютерних системах(КС) може бути розділена на два класи: випадкові загрози і умисні загрози. Загрози, які не пов'язані з умисними діями зловмисників і реалізуються у випадкові моменти часу, називаються випадковими або неумисними. До випадкових загроз відносяться: стихійні лиха і аварії, збої і відмови технічних засобів, помилки при розробці АИС або КС, алгоритмічні і програмні помилки, помилки користувачів і обслуговуючого персоналу. Реалізація загроз цього класу призводить до найбільших втрат інформації(за статистичними даними - до 80% від збитку, що наноситься інформаційним ресурсам КС будь-якими загрозами). При цьому може відбуватися знищення, порушення цілісності і доступності інформації. Рідше порушується конфіденційність інформації, проте при цьому створюються передумови для зловмисної дії на інформацію. Згідно з тими ж статистичними даними тільки в результаті помилок користувачів і обслуговуючого персоналу відбуваються до 65% випадків порушення безпеки інформації. Слід зазначити, що механізм реалізації випадкових загроз вивчений досить добре і накопичений значний досвід протидії цим загрозам. Сучасна технологія розробки технічних і програмних засобів, ефективна система експлуатації автоматизованих інформаційних систем, що включає обов'язкове резервування інформації, дозволяють значно понизити втрати від реалізації загроз цього класу. Загрози, які пов'язані із зловмисними діями людей, а ці дії носять не просто випадковий характер, а, як правило, є непередбачуваними, називаються умисними.

До умисних загроз відносяться:

традиційне або універсальне шпигунство і диверсії, несанкціонований доступ до інформації, електромагнітні випромінювання і наведення, несанкціонована модифікація структур, шкідницькі програми.

В якості джерел небажаної дії на інформаційні ресурси як і раніше актуальні методи і засоби шпигунства і диверсій. До методів шпигунства і диверсій відносяться: підслуховування, візуальне спостереження, розкрадання документів і машинних носіїв інформації, розкрадання програм і атрибутів систем захисту, підкуп і шантаж співробітників, збір і аналіз відходів машинних носіїв інформації, підпали, вибухи, озброєні напади диверсійних або терористичних груп.

11. Шкідливі програми, та їх класи.

Шкідницькі програми і, передусім, віруси представляють дуже серйозну небезпеку для інформації в комп'ютерних системах. Знання механізмів дії вірусів, методів і засобів боротьби з ними дозволяє ефективно організувати протидію вірусам, звести до мінімуму вірогідність зараження і втрат від їх дії. Комп'ютерні віруси - це невеликі виконувані або такі, що інтерпретуються програми, що мають властивість поширення і самовідтворення в комп'ютерних системах. Віруси можуть виконувати зміну або знищення програмного забезпечення або даних, що зберігаються в комп'ютерних системах. В процесі поширення віруси можуть себе модифікувати.

Усі комп'ютерні віруси класифікуються за наступними ознаками:

-по місцю існування;

-за способом зараження;

-по мірі небезпеки шкідницьких дій;

-по алгоритму функціонування.

По місцю існування комп'ютерні віруси підрозділяються на:

-мережеві;

-файлові;

-завантажувальні;

-комбіновані.

Середовищем мешкання мережевих вірусів являються елементи комп'ютерних мереж. Файлові віруси розміщуються у виконуваних файлах. Завантажувальні віруси знаходяться в завантажувальних секторах зовнішніх пристроїв, що запам'ятовують. Комбіновані віруси розміщуються в декількох місцях існування. Наприклад, завантажувально-файлові віруси.

За способом зараження місця існування комп'ютерні віруси діляться на:

-резидентні;

-нерезидентні.

Резидентні віруси після їх активізації повністю або частково переміщаються з місця існування в оперативну пам'ять комп'ютера. Ці віруси, використовуючи, як правило, привілейовані режими роботи, дозволені тільки операційній системі, заражають місце існування і при виконанні певних умов реалізують шкідницьку функцію.

Нерезидентні віруси потрапляють в оперативну пам'ять комп'ютера тільки на час їх активності, впродовж якого виконують шкідницьку функцію і функцію зараження. Потім вони повністю покидають оперативну пам'ять, залишаючись в місці існування. По мірі небезпеки для інформаційних ресурсів користувача віруси розділяються на:

-нешкідливі;

-небезпечні;

-дуже небезпечні.

Нешкідливі віруси створюються авторами, які не ставлять собі мети завдати якого-небудь збитку ресурсам комп'ютерної системи. Проте такі віруси все-таки завдають певного збитку:

-витрачають ресурси комп'ютерної системи;

-можуть містити помилки, що викликають небезпечні наслідки для інформаційних ресурсів;

-віруси, створені раніше, можуть призводити до порушень штатного алгоритму роботи системи при модернізації операційної системи або апаратних засобів.

Небезпечні віруси викликають істотне зниження ефективності комп'ютерної системи, але не призводять до порушення цілісності і конфіденційності інформації, що зберігається в пристроях, що запам'ятовують.

Дуже небезпечні віруси мають наступні шкідницькі дії:

-викликають порушення конфіденційності інформації;

-знищують інформацію;

-викликають безповоротну модифікацію (у тому числі і шифрування) інформації

-блокують доступ до інформації;

-призводять до відмови апаратних засобів;

-завдають збитку здоров'ю користувачам.

По алгоритму функціонування віруси підрозділяються на:

-мешкання, що не змінюють середовище, при їх поширенні;

-мешкання, що змінюють середовище, при їх поширенні.

Для боротьби з комп'ютерними вірусами використовуються спеціальні антивірусні засоби і методи їх застосування. Антивірусні засоби виконують наступні завдання:

- виявлення вірусів в комп'ютерних системах;

- блокування роботи програм-вірусів;

- усунення наслідків дії вірусів.

Виявлення вірусів і блокування роботи програм-вірусів здійснюється наступними методами:

- сканування;

- виявлення змін;

- евристичний аналіз;

- використання резидентних сторожів;

- вакцинація програм;

- апаратно-програмний захист.

Усунення наслідків дії вірусів реалізується наступними методами:

- відновлення системи після дії відомих вірусів;

- відновлення системи після дії невідомих вірусів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]