Информационная безопасность





НазваниеИнформационная безопасность
страница1/5
Дата публикации16.01.2015
Размер0.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
  1   2   3   4   5


Глава 10. Информационная безопасность

10.1. Основные понятия

Зависимость современных организаций от компьютерных технологий стала настолько силь­ной, что вывод из строя компьютерной сети или программного обеспечения может остановить работу предприятия. Чтобы этого не произошло, нужно соблюдать правила информационной безопасности.

Информационная безопасность — это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимый ущерб. Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юриди­ческая тайна, врачебная тайна. Необходимо защищать личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информация, которую можно использовать для шантажа, вымогательства и т.п.

Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы ис­ключить именно недопустимый ущерб. С точки зрения экономики, средства защиты не должны стоить больше, чем возможные потери.

Защита информации - это меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. В результате нужно обеспечить

  • доступность информации - возможность получения информации за приемлемое время;

  • целостность (отсутствие искажений) информации;

  • конфиденциальность информации (недоступность для посторонних).

Доступность информации нарушается, например, когда оборудование выходит из строя, или веб-сайт не отвечает на запросы пользователей в результате массовой атаки вредоносных программ через Интернет.

Нарушения целостности информации - это кража или искажение информации, например, подделка сообщений электронной почты и других цифровых документов.

Конфиденциальность нарушается, когда информация становится известной тем людям, ко­торые не должны о ней знать (происходит перехват секретной информации).

В компьютерных сетях защищенность информации снижается в сравнении с отдельным компьютером, потому что

  • в сети работает много пользователей, их состав меняется;

  • есть возможность незаконного подключения к сети;

  • существуют уязвимости в сетевом программном обеспечении;

  • возможны атаки взломщиков и вредоносных программ через сеть.

В России вопросы, связанные с защитой информации, регулирует закон «Об информации, информационных технологиях и о защите информации».

Технические средства защиты информации - это замки, решетки на окнах, системы сигна­лизации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации или позволяют их обнаружить.

Программные средства обеспечивают доступ к данным по паролю, шифрование информа­ции, удаление временных файлов, защиту от вредоносных программ и др.

Организационные средства включают

  • распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться;

  • политику безопасности организации.

Сервера, как правило, находятся в отдельном (охраняемом) помещении и доступны только адми­нистраторам сети. Важная информация должна периодически копироваться на резервные носи­тели (диски или магнитную ленту), чтобы сохранить ее в случае сбоев. Обычные сотрудники (не администраторы)

  • имеют право доступа только к тем данным, которые им нужны для работы;

  • не имеют права устанавливать программное обеспечение;

  • раз в месяц должны менять пароли.

Самое слабое звено любой системы защиты - это человек. Некоторые пользователи могут записывать пароли на видном месте (чтобы не забыть) и передавать их другим, при этом возмож­ность незаконного доступа к информации значительно возрастает. Поэтому очень важно обучить пользователей основам информационной безопасности.

Большинство утечек информации связано с «инсайдерами» (англ. inside - внутри) - недоб­росовестными сотрудниками, работающими в фирме. Известны случаи утечки закрытой инфор­мации не через ответственных сотрудников, а через секретарей, уборщиц и другого вспомога­тельного персонала. Поэтому ни один человек не должен иметь возможности причинить непо­правимый вред (в одиночку уничтожить, украсть или изменить данные, вывести из строя обору­дование).

? Вопросы и задачи

    1. Что такое информационная безопасность?

    2. Что входит в понятие «защита информации»?

    3. На какие группы делятся средства защиты информации?

    4. Какие меры безопасности обычно применяются в организациях?

    5. Почему при объединении компьютеров в сеть безопасность снижается?

    6. Кто такие «инсайдеры»?

10.2.Вредоносные программы

10.2.1. Что такое компьютерный вирус?

Компьютерный вирус - это программа, способная создавать свои копии (необязательно совпа­дающие с оригиналом) и внедрять их в файлы и системные области компьютера. При этом ко­пии могут распространяться дальше. Как следует из этого определения, основная черта компьютерного вируса - это способность рас­пространяться при запуске.

Вирус - это один из типов вредоносных программ. Однако очень часто вирусами называют любые вредоносные программы (англ. malware).

Вредоносные программы — это программы, предназначенные для незаконного доступа к ин­формации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.

Зачем пишут такие программы? Во-первых, с их помощью можно получить управление ком­пьютером пользователя и использовать его в своих целях. Например, через зараженный компью­тер злоумышленник может взламывать сайты и переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отпра­вить платное SMS-сообщение.

Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть спе­циального типа - ботнет (от англ. robot - робот и network - сеть). Такая сеть часто состоит из со­тен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой-то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут большие денежные потери. Такая атака называется DoS-атакой (англ. DoS = Denial of Service, отказ в обслуживании). Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спа- ма (рекламных электронных сообщений) и другой незаконной деятельности.

Во-вторых, некоторые вредоносные программы предназначены для шпионажа - передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным сис­темам. В результате таких краж пользователи теряют не только данные, но и деньги.

В-третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по ка­ким-то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.

Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т.п.).

Создание и распространение компьютерных вирусов и вредоносных программ - это уголов­ные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лише­ния свободы (Уголовный кодекс РФ, статья 273).

Признаки заражения вирусом:

  • замедление работы компьютера;

  • уменьшение объема свободной оперативной памяти;

  • зависание, перезагрузка или блокировка компьютера;

  • ошибки при работе ОС или прикладных программ;

  • изменение длины файлов, появление новых файлов (в том числе «скрытых»);

  • рассылка сообщений по электронной почте без ведома автора.

Для того, чтобы вирус смог выполнить какие-то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.

Поэтому вирусы заражают не любые данные, а только программный код, который может выпол­няться. Например:

  • исполняемые программы (с расширениями .exe, .com);

  • загрузочные сектора дисков;

  • пакетные командные файлы (.bat);

  • драйверы устройств;

  • библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;

  • документы, которые могут содержать макросы - небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;

  • веб-страницы (в них можно внедрить программу-скрипт, которая выполнится при просмотре страницы на компьютере пользователя).

В отличие от кода программ, файлы с данными (например, тексты, рисунки, звуковые и ви­деофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из-за ошибок в программном обеспече­нии может случиться так, что специально подобранные некорректные данные вызовут сбой про­граммы обработки и выполнение вредоносного кода1. Таким образом, существует некоторый шанс, что вредоносная программа, «зашитая» в рисунок или видеофайл, все-таки запустится.

Сейчас существуют два основных источника заражения вредоносными программами - флэш-диски и компьютерные сети. Компьютер может быть заражен при:

  • запуске зараженного файла;

  • загрузке с зараженного CD(DVD)-диска или флэш-диска;

  • автозапуске зараженного CD(DVD)-диска или флэш-диска (вирус автоматически запускается из файла autorun.inf в корневом каталоге диска);

  • открытии зараженного документа с макросами;

  • открытии сообщения электронной почты с вирусом или запуске зараженной программы, полу­ченной в приложении к сообщению;

  • открытии веб-страницы с вирусом;

  • установке активного содержимого для просмотра веб-страницы.

Кроме того, есть вирусы-черви, которые распространяются по компьютерным сетям без участия человека. Они могут заразить компьютер даже тогда, когда пользователь не сделал никаких ошибочных действий.

10.2.2. Типы вредоносных программ

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

  • файловые - внедряются в исполняемые файлы, системные библиотеки и т.п.;

  • загрузочные - внедряются в загрузочный сектор диска или в главную загрузочную запись вин­честера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;

  • макровирусы - поражают документы, в которых могут быть макросы;

  1   2   3   4   5

Добавить документ в свой блог или на сайт

Похожие:

Информационная безопасность iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
Информационная безопасность iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
Информационная безопасность iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
Информационная безопасность iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
Информационная безопасность iconПрограмма дисциплины «Информационная безопасность мобильных систем»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
Информационная безопасность iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
Информационная безопасность iconКонспект установочной лекции по теме «Введение в информационную безопасность»
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
Информационная безопасность iconОсновная образовательная программа высшего профессионального образования
Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...
Информационная безопасность iconРадиофизический факультет
Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной...
Информационная безопасность iconПрезентация «Информационная безопасность детей» 144 7 3 Беседа «Безопасность наших школ»
Беседа «Компьютер и здоровье: болезни от компьютера, профилактика и лечение. Здоровый образ жизни и профессиональные заболевания...
Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400....
Информационная безопасность iconУчебник: Н. В. Макарова «Информатика и икт»
Характерные черты информационного общества. Этапы развития информационного общества. Информационные ресурсы общества. Информационная...
Информационная безопасность iconWeb -проект «Информационная безопасность»

Информационная безопасность iconАвторская программа учебной дисциплины история (для 1 курса)
Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
Информационная безопасность iconПеречень вопросов для поступающих в аспирантуру по специальности...



Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск