Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СРС и метод.указания для студентов заочников (...docx
Скачиваний:
16
Добавлен:
25.08.2019
Размер:
1.47 Mб
Скачать

Тема: «Основы и методы защиты информации». (2, глава15), (3,глава 8.4)

Источниками внутренних угроз являются:

1. Сотрудники организации;

2. Программное обеспечение;

3. Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

  • ошибки пользователей и системных администраторов;

  • нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

  • ошибки в работе программного обеспечения;

  • отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

1. Kомпьютерные вирусы и вредоносные программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз являются:

  • заражение компьютеров вирусами или вредоносными программами;

  • несанкционированный доступ (НСД) к корпоративной информации;

  • информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

  • действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

  • аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

Компьютерные вирусы

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, созда­вать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

В зависимости от среды обитания вирусы можно разделить

  • на сетевые,

  • файловые,

  • загрузочные

  • файлово-загрузочные.

По способу заражения вирусы делятся на

  • резидентные

  • нерезидентные.

По степени воздействия вирусы можно разделить на следующие виды:

  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

  • опасные вирусы, которые могут привести к различным нарушениям в работе ком­пьютера;

  • очень опасные, воздействие которых может привести к потере программ, уничто­жению данных, стиранию информации в системных областях диска

По особенностям алгоритма вирусы трудно классифицировать из-за большого разно­образия.

Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Можно отме­тить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адре­сам свои копии.

Известны вирусы-невидимки, называемые степс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Имеются и так называемые квазивирусные или "троянские " программы, которые хотя и не способны к саморас­пространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Задание для самостоятельной работы:

1.Используя пакет программ, демонстрирующих действие вирусов, изучите действие

вирусов различного типа. Поочередно запуская программы из пакета демонстрационных

программ, изучите проявление вирусного заражения. По окончании наблюдения

перезапустите компьютер.

2. Запустите программу DrWeb и выполните проверку оперативной

Памяти компьютера на наличие вирусов. Выполните тестирование дисков С: на

наличие вирусов. Если на дисках будут обнаружены вирусы, выполните лечение

зараженных файлов.

Вопросы:

1. Понятие о компьютерной безопасности.

2. Компьютерные вирусы.

3. Опишите методы защиты от компьютерных вирусов.

4. Защита информации в Интернете.

5. Понятие об электронной подписи.

тест

По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на

-: Неопасные, Опасные ,Очень опасные

-: Резидентные, Нерезидентные

-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные

-: Троянские, черви , Мутанты

Результатом реализации угроз информационной безопасности может быть…

-: внедрение дезинформации в периферийные устройства

-: изменение конфигурации периферийных устройств

-: несанкционированный доступ к информации

-: уничтожение устройств ввода-вывода информации

По способу заражения вирусы классифицируются

-: Неопасные, Опасные ,Очень опасные

-: Резидентные, Нерезидентные

-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные

-: Троянские, черви , Мутанты

Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

-: симметричная

-: асимметричная

-: хеширующая

-: двоичная

В зависимости от среды обитания компьютерные вирусы подразделяются

-: Неопасные, Опасные, Очень опасные

-: Резидентные, Нерезидентные

-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные

-: Троянские, черви, Мутанты

Электронно-цифровая подпись позволяет...

-: удостовериться в истинности отправителя и целостности сообщения

-: зашифровать сообщение для сохранения его секретности

-: пересылать сообщение по секретному каналу

-: восстанавливать поврежденные сообщения

Наиболее эффективным средством для защиты от сетевых атак является.........

-: использование сетевых экранов или Firewal

-: использование антивирусных программ

-: посещение только "надежных" Интернет - узлов

-: использование только сертифицированных программ- браузеров при доступе к сети Интернет

Литература.

  1. Информатика: Учебник для вузов/Под ред. Макаровой Н. В. - М.: «Финансы и статистика», 2004г.

  2. Экономическая информатика: Учебник для вузов./ В, П, Косарева:- М.: «Финансы и статистика», 2007г.

  3. Информатика. Учебник для вузов/ С.В. Симонович-«Питер», 2008г

1 Масштаб 200 %.

2 Полужирный, разреженный 4 пункта.

3 Подчеркивание: только слова, масштаб 80 %.

4 Полужирный, курсив, малые прописные.

5 Полужирный, разреженный 4 пункта, масштаб 50 %.

6 Полужирный, масштаб 200 %.

7 Слева: 0, справа: 0, первая строка: 0. Выравнивание: влево. Межстрочный интервал: множитель 1,2. Интервал после абзаца: 6.

8 Слева: 2, справа: 3, первая строка: 3. Выравнивание: по центру. Межстрочный интервал: точно, 12 пунктов, запрет автоматического переноса слов.

9 Слева: 7, справа: 0, первая строка: 0. Выравнивание: вправо. Межстрочный интервал: 1,5. Интервал до и после абзаца: 6.

10 Слева: -1, справа: -0,5, первая строка: 1. Выравнивание: по ширине. Межстрочный интервал: точно 18 пунктов. Интервал после абзаца: 12.

11 Позиции табуляции: 1 см, выравнивание: влево; 6 см, выравнивание: по центру; 12 см, выравнивание: вправо; 15,5 см, выравнивание: по разделителю (выполняется с помощью непосредственной установки позиций табуляции на горизонтальной линейке разметки).

12 Позиции табуляции: 1,5 см, выравнивание: влево; 16 см, выравнивание: вправо, с заполнителем (выполняется с помощью вкладки Главная группы Абзац кнопки Табуляция).

22