Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие по ИТ.doc
Скачиваний:
118
Добавлен:
05.03.2016
Размер:
539.14 Кб
Скачать
    1. 2.6 Информационная безопасность

Следующий компонент содержания обучения информационным технологиям – информационная безопасность.

Информационная безопасность – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.

Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.

Непреднамеренные угрозы связаны со стихийными бедствиями, сбоями и отказами аппаратно-программных средств. Реализация этих угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже – к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию.

Преднамеренные угрозы связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной модификации структур на этапах создания и модернизации АС. Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Специалисты, обслуживающие АС, обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

Вредительские программы

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • «логические бомбы»;

  • «черви»;

  • «троянские кони»;

  • «компьютерные вирусы».

«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» – это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских команд наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы» – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.

Обработанная, структурированная информация стоит очень дорого, так же как и программы работы с этой информацией. В связи с переходом к рыночному хозяйству возникает необходимость создания правовой базы в области охраны авторских прав на программное обеспечение и на базы данных. Нужно воспитывать культуру использования программного обеспечения и информации.

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Информационный продукт – совокупность данных, сформированная производителем для распространения в вещественной или невещественной форме. Информационный продукт может распространяться такими же способами, как и любой другой материальный продукт, с помощью услуг.

Информационная услуга – получение и представление в распоряжение пользователя информационных продуктов.

Особого внимания заслуживают такие виды информационных услуг, которые оказываются библиотечной сферой, так как библиотеки являются местом сосредоточения информационных ресурсов страны:

  • предоставление полных текстов документов, а также справок по их описанию и местонахождению;

  • выдача результатов библиографического поиска и аналитической переработки информации (справки, указатели, дайджесты, обзоры и пр.);

  • получение результатов фактографического поиска и аналитической переработки информации (справки, таблицы, досье);

  • организация научно-технической пропаганды и рекламной деятельности (выставки новых поступлений, научно-технические семинары, конференции и т.п.);

  • выдача результатов информационного исследования (аналитические справки и обзоры, отчеты, рубрикаторы перспективных направлений и т.п.).

Для автоматизации работы с данными, относящимися к различным типам, очень важно унифицировать их форму представления – для этого обычно используется прием кодирования, то есть выражение данных одного типа через данные другого типа. Естественные человеческие языки – это не что иное, как системы кодирования понятий для выражения мыслей посредством речи. К языкам близко примыкают азбуки (системы кодирования компонентов языка с помощью графических символов).

Таблица

Виды и методы защиты информации

Вид защиты

Метод защиты

От сбоев оборудования

  • Архивирование файлов (со сжатием и без);

- резервирование файлов.

От случайной потери или искажения информации, хранящейся в компьютере

  • Запрос на подтверждение выполнения команд, изменяющих файлы;

  • установка специальных атрибутов документов и программ;

  • возможность отмены неверного действия или восстановления ошибочно удаленного файла;

  • разграничение доступа пользователей к ресурсам файловой системы.

От намеренного искажения, вандализма (компьютерных вирусов)

  • Общие методы защиты информации;

  • профилактические меры

  • использование антивирусных программ.

От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения)

  • шифрование;

  • паролирование;

  • «электронные замки»;

  • совокупность административных и правоохранительных мер.

При изучении этих вопросов следует дать определения таких понятий как лицензионное соглашение, авторское право, имущественное право. Стоит обратить внимание на относительно новое понятие – аудиовизуальное произведение. Это произведение, состоящее из зафиксированной серии связанных между собой кадров (с сопровождением или без сопровождения их звуком), предназначенного для зрительного или слухового восприятия с помощью соответствующих технических средств. Аудиовизуальные произведения включают кинематографические произведения и все произведения, выраженные средствами, аналогичные кинематографическим, независимо от способа их первоначальной или последующей фиксации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]