Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры КИТ .docx
Скачиваний:
28
Добавлен:
20.02.2016
Размер:
87.29 Кб
Скачать

37.Потенциальные опасности и угрозы ис.

Угрозы инф. безопасности делятся на 2 типа: естественные и искусственные. Естеств. угрозы обусловливаются природн. факторами (наводнения, стихийн. бедствия и т.п.). Искусств.угрозы являются преднамеренными. Факторы, влияющие на безопасность:- экономические;- политические; - организац-технич-ие. К политическим факторамотносят: изменение геополитической обстановки в результате фундаментальных перемен; среди экономич-х факт-в угроз выделяют: переход к рыночной экономике; критическое состояние отраслей промышленности. К организационно-техническим факторамотносят: недостаточную нормативно-правовую базу в сфе­ре информационных отношений; рост объемов информации, передава­емой по открытым каналам связи. Знание возможн. угроз необходимо для того, чтобы выбрать наилучшие средства обеспечения безопасности. Угроза характеризуется след.параметрами : источник угрозы, метод воздействия, уязвимые места. Источники угроз безопасности могут находиться внутри информ. сист-ы (внутр-е) и вне ее (внеш-е). Угрозы информационной безопасности можно разделить на конструкт-ые(осн. цель несанкционированного доступа – получение копии конфиденциальной инф-ии) и деструктивные (несанкционированный доступ приводит к потере или изменению данных, или прекращению сервиса). Классификация угроз информ. безопасности по признакам: по доступности (с использованием доступа, скрытых каналов), по способу воздействия (воздействие на объект атаки), по использ-ю средств атаки (использ-е штатного ПО, разработанного ПО), по территор-му признаку Глобальные (преступн. дейтвиямеждунар-х групп), региональные (преступность в информационной сфере) и локальные (внедрение комп-х вирусов, использ-е программ-ловушек и т.д.), по объекту (данные, программы, аппаратура), по способу осуществления(случайные, преднамеренные), по расположению источника угроз (внутри или вне ИС).Классификац-я вредоносн. программ: по виду среды обитания файловые вирусы (заражают программные файлы, драйверы и компоненты операц. системы), загрузочные вир-ы (зараж. загрузочн. область диска) и файлово-загрузочные (зараж. и то и то), по способу запуска на выполнение нерезидентные (однократно запускающиеся на выполнение) и резидентные(многократно запускающиеся и заражающие программы), по способу маскировки немаскирующиеся, маскирующиеся : самошифрующиеся (расшифровываются перед началом работы), невидимые или стелс-вирусы(маскируется их наличие в программе-вирусоносителе), мутирующие (со временем автоматически видоизменяются). Источниками угроз могут выступать: сама инфом. система и пользователи при незаконном захвате привилегий.

38.Компьютерная преступность

Комп. преступность- любые незаконные, неэтичные или неразрешенные действия, связанные с автоматической обработкой данных или их передачей. Причины активизации комп. преступлений:1.переход от традиционной «бумажной» технологии зранения и передачи инф-ии на электронную, 2.создание глобальных сетей и расшин-е доступа к инф. ресурсам, 3.услонение прогр. средств и как следствие уменьшение их надежности. В целях защиты от комп. преступности заключаются межгосударственные договоры и соглашения. Основные виды преступлений: Внедрение компьютерного вируса - процесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Несанкционированный доступ к информации или перехват – может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Подделка выходной информации – подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Несанкционированное копирование конфиденциальной информации – в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Компьютерное мошенничество-Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.