Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК_Информатика-344 готовый.doc
Скачиваний:
36
Добавлен:
30.04.2019
Размер:
4.96 Mб
Скачать
  1. Основы и методы защиты информации.

    1. Необходимость защиты информации.

    2. Методы защиты информации.

    3. Компьютерные вирусы.

    4. Классификация компьютерных вирусов.

    5. Антивирусные программы.

    6. Архивация данных.

§10.1. Необходимость защиты информации

Информация – это самое главное, что содержится в компьютере. Она может быть представлена данными разных типов, но всегда имеет основное назначение. Утеря данных, создававшихся кропотливым трудом, пожалуй, один из самых страшных ударов для пользователя. Также большой неприятностью может быть ознакомление с подготовленными документами других лиц, для которых они не предназначены. Иными словами, незаконный доступ посторонних лиц к информации, носящей конфиденциальный характер.

Многообразие информации, циркулирующей в обществе, в том числе передаваемой по сетям, приводит к возникновению различных факторов, угрожающих безопасности информации. Можно выделить основные возможные угрозы информации:

  • определение отправителя и получателя данных;

  • раскрытие содержания передаваемых сообщений;

  • изменение потока и содержания сообщений;

  • отказ в предоставлении услуг и др.

Потеря информации может быть вызвана, как минимум, двумя причинами. Первая – объективная, связанная с выходом из строя аппаратуры, например, поломкой жесткого диска с фатальной потерей отдельных секторов; порчей отдельных файлов сложных систем вследствие сбоев электропитания и т.д. Вторая – сугубо человеческая. Здесь могут быть как ваши личные ошибки, так и чьи-то предумышленные действия.

Случайные причины потери информации:

  • отказы аппаратуры и передающих устройств;

  • структурные, алгоритмические и программные ошибки;

  • внештатные (аварийные) ситуации.

Для снижения ущерба и объемов возможных потерь вследствие различных технических сбоев разумно периодически дублировать всю ценную информацию на имеющиеся в распоряжении запасные носители: начиная от дискет и заканчивая съемными жесткими дисками, стримерами и т.д. Частоту, с которой следует проводить такое резервирование, следует определять самостоятельно.

Кроме того, немаловажное значение имеет человеческий фактор, причем здесь возможны ошибки разработчиков информационных систем или их пользователей: неправильные действия оператора, ошибки человека как источника информации или как лица, принимающего решения.

Человеку в силу своих физиологических особенностей присущи следующие основные недостатки:

  • эмоциональность;

  • чувствительность к изменениям окружающей среды;

  • утомляемость;

  • зависимость качества работы от физического состояния и др.

Человеческие ошибки могут быть случайными (в силу физиологических особенностей) или преднамеренными, то есть вызванными злым умыслом:

  • простое развлечение;

  • материальный интерес;

  • недовольство своей жизненной ситуацией и др.

В информационной системе необходимо построить строгую систему защиты от любых посягательств. При ее отсутствии нарушитель (человек) может использовать несанкционированный доступ к вычислительной системе (аппаратуре и программному обеспечению), осуществить хищение, модификацию или разрушение информации.

Возможны следующие виды нарушений безопасности:

  • вход в систему вместо другого пользователя, используя ложное удостоверение личности;

  • подключение к линии связи между другими пользователями;

  • расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке;

  • утверждение факта отправки информации, которая на самом деле не посылалась или посылалась в другой момент времени;

  • отказ от факта получения информации, которая на самом деле была получена или утверждать о другом времени ее получения;

  • скрывание факта наличия некоторой информации.