Назвіть відомі вам види інформаційніх загроз. Охарактерезуйте методи захисту технічних та інформаційних об’єктів. Що таке криптографія І які її основні завдання
Вид материала | Документы |
- Інформатика (усна форма), 58.89kb.
- Білети для державної підсумкової атестації, 71.62kb.
- Перелік вимог нормативно-правових актів з цивільного захисту, які не стосуються експлуатаціїоб’єктів, 187.43kb.
- Що таке робоча програма наукового дослідження? Що таке принциповий план наукового дослідження?, 111.89kb.
- Т. В. Іванова, студ гр. Ут-06, В. В. Баранов, ст викл., канд екон наук, 63.47kb.
- Березанська районна державна адміністрація розпорядження від 16. 02. 07р. №152, 451.74kb.
- Очаківська районна державна адміністрація розпорядження голови районної державної адміністрації, 392.74kb.
- План цивільного захисту об'єкта на особливий період, 160.43kb.
- 1. Об’єктно-орієнтоване програмування (ооп) Основні принципи ооп. Об’єкт. Види операцій, 37.56kb.
- 1. Охарактеризуйте біологію як науку про живу природу. Які основні методи використовують, 94.7kb.
Назвіть відомі вам види інформаційніх загроз. Охарактерезуйте методи захисту технічних та інформаційних об’єктів. Що таке криптографія і які її основні завдання?
Виконав: Храмченков Іван
При розгляданні безпеки інформаціних систем виділяють дві групи:
- Бепека комп’ютера - Безпосередньо сам компьютер можна захистити досить примітивно наприклад : зняти клавіатуру, чи жорсткий диск, або зберігати інформацію на зовнішньому накопчувачі і зберігати в сейфі.
- Мережева безпека - компьютер працюючий в мережі захистити більш складно, для цьго використовуют антивірусні програми, також у кожного легального користувача мережі повинні бути чітко виділені права по доступу до інформації.
Безпечна система повинна мати такі якості :
- Кнфеденційність - гарантія, що дані будуть доступні певному колу користувачів.
- Доступність - авторизовані користувачі завжди мають доступ до даних.
- Цілісність - заборона неавторизованим користувачам змінювати інформацію.
Любі дії,направлені на порушення цих трьох пунктів – загроза!
Реалізована загроза - атака.
Ризик – це оцінка можливої шкоди.
Загрози поділяються на умисні та не умисні. Не умисні – помилкові дії легального користувача. Умисні поділяються на такі типи :
-несанкціоноване проникнення
-знищення системи
-“підслуховування” внутрішнього трафіку
-несанкціоновані дії легального користувача
Проникнення може бути здійснене через вразливі місця системи, підбір паролів, віруси.
У бородьбі з загрозами використовують різні засоби :
-адміністративні – потрібні для організації доступу до інформаційних та обчислювальних ресурсів, організації діяльності персоналу і т. д. Їх ціль – затруднити чи виключити можливість реалізацї загроз.
Приклад: створення контрольно-пропускного пункту, виготовленя спеціальних пропусків, допуск до інформації тільки перевіриних посадових осіб.
-технічні – створюють фізично замкнене середовище навколо об’єкту та елементів захисту.
Приклад: встановлення фізичних перешкод(кодові замки,сигналізація...)
-програмні – застосовуються для захисту інформації в ПК і мережах.
Наприклад: обмежений доступ до ресурсів, запобігання можливих знижчуючих дій, криптографічний захист інформації.
-правові та морально етичні – до них відносяться діючі в країні закони.
На практиці при побудові системи захисту информації склались два підходи:
Фрагментарний і комплексний. Фрагментарний - це протидія визначеним загрозам, в строго визначених умовах, наприклад обовязкова перевірка носіїв антивірусними програмами, застосування криптографічних систем шифрування і т.д. Комплексний підхід – різні міри протидії загрозам об’єднюються.
Засоби впізнаня і розмежування доступу до інформації.
В комп’ютерних системах зосереджуеться інформація користування якою дозволено певним особам, які проявляють особисту ініціативу, або виконують посадові обовязки.
Щоб забезпечити безпеку інформаційних ресурсів впроваджують різноманітні системи впізнавання, встановлення автентичності обєкту і розмежування доступу.
Ключовими поняттями в цій системі є ідентифікація та аутентифікація.
Ідентифікація – присвоєння обьєкту унікального імені чи образу.
Аутентифікація – встановлення автентичності.
Обєктами ідентифікація та аутентифікація можуть бути: люди, технічні засоби, документи, магнітні носії інформації.
Встановленя автентичності обєкту може виконуватися апаратним пристроєм, програмою, людиною...
Один з найбільш розповсюджених методів аутентифікації – присвоєння особі імені та
паролю і зберігання його значення в обчислювальній системі.
Пароль – сукупність символів визначаюча обьєкт. Чим більша довжина паролю тим більшу безпеку буде забезпечувати система.
Криптографічний метод захисту інформації.
Криптографічне перетворення – один з методів, різко підвищуючих безпеку:
- передачі даних в комп’ютерних мережах;
- даних що зберігаються в відалиних пристроях памяті;
- інформації при обмін між віддаленими обєктами.
Захист інформації методом криптографічного претвореня заключається в приведенні її
в код (букви, цифри, склади, слова).
Вимоги до методів криптографічного перетвореня:
- Метод повинен будти досить стійким до спроб розкриття первинного тексту.
- Помилки в шифруванні не повинні призводити до втрати інформації.
- Довжина зашифрованого тексту не повинна перевищувати довжину первинного тексту.
Існують 4 методи криптографічного пертвореня:
- Семетричний – один і той самий ключ використовується для шифрування та дешифрування.
- Несеметричний – для шифрування використовуеться один ключ (відкритий) а для дешифрування інший (закритий).
- Перестановки – розбиття первинного тексту на блоки.
- Заміна – символи первинного тексту заміняються іншими символами.
Компютерні віруси і антивірусні програмні засоби.
Масове використання ПК в автономному та мережевому режимах породило проблему зараження їх комп’ютерними вірусами.
Комп’терним вірусом – називаеться спеціально написана невилика за розміром програма , здатна мимовільно приєднуватись до інших програм , створювати власні копії та впроваджувати їх в файли, системні області комп’ютера, в цілях порушення нормального функціонування програм, псування файлів та каталогів, створення різноманітних перешкод при роботі за комп’ютером.
Ознаки появи вірусів:
- Уповільнення роботи комп’ютера.
- Неможливість завантаження ОС.
- Часті “зависаня” і збої в роботі комп’ютера.
- Виникнення збоїв в роботі раніше успішно функціонуючих програм.
- Збільшення кількосі файлів на диску.
- Зміна розмірів файлів.
- Зменшення обьєму вільної оперативної памяті.
Основними шляхами зараженя ПК вірусами являються знімні диски, и комп’ютерні мережі.
Взалежності від середовища віруси класифікуються на :
- Завантажувальні – впроваджуються в завантажувальний сектор диску або в сектор, що містить програму завантаження системного диску.
- Файлові віруси - впроваджуються в основному в файли що виконуються з розширенням .СОМ і .ЕХЕ.
- Системні віруси – проникають в системні модулі та драйвера, вражають програми інтерпритатори.
- Мережеві – мешкають в комп’ютерних мережа.
- Файло-завантажувальні – вражають завантажувальні сектори дисків та файли прикладних прграм.
- Резидентні віруси – при ураженні ПК залишають в оперативній пам’яті свою резидентну частину.
Надійним засобом захисту від вірусів вважаються :
Програми-ревізори - вони запамятовують первиний стан програм, каталогів та системних областей диску, коли ПК ще не був заражений вірусом, після чого періодично порівнюють поточний стан з первинним.
Приклад: Adinf фірми “Діалог-наука”, і її доповнення Adinf Cure Module.
Програми-лікарі - не тільки виявляють, але й “лікують” вражені програми чи диски.
Приклад : MS AntiVirus, Aidestest, Doctor Web.
Програми-вакцини – модифікують програми та диски таким чином, що це не відбиваеться на роботі програм, але вірус, від якого виробляться вакцина, вважає їх вже ураженими і не впроваджуеться в них.