Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Технологии зашиты информации






Аутиндефикация – процедура проверки и подтверждения подлинности принадлежности субъекту доступа предъявленного им идентификатора.

Средства аутидентификации: индефикационные брелоки, цифровые подписи, пороли, смарт карты, биометрические хар-ки аутиндефицируемых лиц.(установление подлинности лица)

авторизация - процес предоставления пользовотелю или комп-ру – клиенту разрешение на доступ к конкретной информации или к выполнению допустимых действий(перастовление этому лицу определенных прав)

идентификация – присвоение субъектом и объектом доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

1 – идентификация

2 – аутидентификация

3- авторизация

Не санкционированный доступ к информации – это доступ к инф-ции нарушаюший правила разграничения доступа с использованием штатных средств предоставляемыми сред-ми комп техники или автоматизированными системами. Под штатными сред-ви понимается совокупность программного или технического обеспеченья. Система защиты информации от не санкционированного доступа это комплекс орг мер и программно тех средств защиты.

Открытый доступ – категория присваиваемая пользователем которорая свободно доступна без требований идентификации или оплаты.

Криптография – спец система преобразования текста обычного письма в совокупность символов, понятную лишь ограниченному кругу лиц знающему эту систему и владеющие ключом книги. Задача – преобразование исходного текста

Алгоритм шифрования – последовательность преобразований обрабатываемых данных зависящих от ключа шифрования. Ключ задает параметр шифрования и обеспечивает как шифрование и дешифрование.

2 типа криптографических систем:

- симметрический(в таких системаш ключи шифр и дешифр либо одинаковы, либо легко выводятся один из другого)

- асимметрический (в этой системе ключи различаются таким образом, что нельзя вывести один ключ из другого)

Скремблирование – аналоговое преобразование исходного речевого сигнала с целью минимизации признаков речевого сообщения в результате этот сигнал становится не разборчивым и не узнаваемым, ранее этот метод относился к области зашиты звук сигналов по каналам связи. В настоящее время используется также для защиты цифровых данных в вычислительных сетях

2 группы информационных угроз:

1) Отказы и нарушение работоспособности программных и технических средств

2) Преднамеренные угрозы заранее планируемые злоумышленниками для нанесения вреда.

Основные группы сбоев и отказов комп систем:

1) Нарушение физической и логической целостности хранящихся в оперативной и внешней памяти структур данных возникающих по причине

А) старение или преждевременного износа их носителей

Б) некорректного использования ресурсов

2) нарушение в работе аппаратных средств

А) из за старения или преждевременного износа

Б) неправильного износа или повреждения

3) не устранённые ошибки в программных средствах не выявленные в процессе отладки и испытаний а также оставшиеся после их разработки.

Защита от некорректного использования информ ресурсов закл в корректном функционировании программного обеспеченья, с позиции использования ресурсов вычислительной системы, т.е. программа может четко выполнять свои функции, но не корректно использовать ресурсы.

Основным видом явл намеренные угрозы спланированные злоумышленниками.

Кибирпреступник – появился в 60-х годах 20 века.

Хакер – употребляется в значении взлома комп систем высококвалифицированными IT специалистами – злоумышленник, использующий знания о компьютерах, возможностях сети интернет для осущ несанкционированных, в том числе вредоносных действий в комп сетях, в частности для взлома комп систем и хранящихся на них данных путем написания и распространения вредоносных программ (вирусы, черви, трояны).

За последний год в 96% рос компаний фиксировались инцеденты в области IT безопасности, более половины опрошенных признали факт потери данных, в результате заражения.

Наиболее часто ITспециалисты сталкиваются с вирусами. Список актуальных угроз входит также: спам, пишим, сетевые атаки на информационную структуру компании.

Чаще всего инциденты в области IT безопасности приводят к потери данных о платежах, интеллектуальной собственности, клиентских баз, информация о сотрудниках.

Характерные черты киберпреступниуов:

1) Цели достигаются путем не правомерного использования ИКТ

2) Противоправные деяния срвершаются с выходом за национальные граници

3) Их конвергенция и глобализация возрастает с ростом количества и улучшением технических возможностей ПО и расширением комп сетей.

4) Преступления не явл очевидными, могут быть разовыми или так и продолжительность до нескольких месяцев.

5) В ходе проведения хакерских атак могут использоваться 10 и 100 тысяч компов ПО которых внедрена разветвлённая бот-сеть.

6) Док-ва таких преступлений сохр с эл сетях.

7) Применение современных технологий создает проблемы по установлению злоумышленника, самого факта и геогр места его осушь.

Киберпреступления классифицируют по 4 осн группам:

1) Преступления против конфиденциальности целостности и доступности комп данных и систем

2) Преступления непосредственно с компьютерами, подлог, машеничество

3) Преступления связанные с содержанием контента

4) Преступления связанные с нарушением авторских прав

5) Киберприступность – совокупность преступлений совершанмых в киберпространстве, с помошью или по средствам комп сетей или систем, а также иных средств доступа к эл пространству.

Компвирусы – программы или элементы программы не законно проникшие в систему, вирусы могут повредить или уничтожить все файлы подконтрольные пользователю, а также повредить или уничтожить ОС.

3 уровня защиты от комп вирусов:

1) Защита от проникновения в комп систему вирусов известных типов

2) Углубленный анализ на наличие вирусов на наличие известных и не известныхвирусов преодолевщих 1 уровегь защиты

3) Защита от деструктивныз и размножения вирусов преодолевших первые 2 уровня.

Классификация вирусов:

1) Вредоносные программы. Делятся на: а)вирусы и черви – могут создавать свои копии, некоторые из нах запускаются без участия пользователя. Попав в систему вирус заражает какой либо файл, активизируется в нем, выполняет вредоносные действия, а затем добавляет свои копии в др файлы. Размножается только на локальных компах. Различают: файловые черви-создают свои копии с привлекательными названиями, почтовые черви – через электронку,

б) троянские программы – для запуска требуют действий пользования. Блокируют или изменяют, уничтожают информацию.

в) вредоносные утилиты – не выполняют вредоносных действий сразу, а используются для изготовления вирусов, червей, троян для создания вредоносных атак.

2) Потенциально не желательные программы – относятся рекламы и спам. Устанавливается 2 способами: 1) устанавливает сам пользователь. 2) устанавливают злоумышленники включая пакеты с вредоносными программами использую уязвимость веб-браузера или троянские программы загрузчики и установщики.

Д/З – вся информация об антивирусных на 9 ноября

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.