Лекция 18. Компьютерная безопасность. Вирусы и антивирусные программы. Защита информации.

 

Безопасность информационной системы

Безопасность информационной системы — свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации [22].

Угрозы информационным системам можно объединить в следующие группы [22]:

· угроза раскрытия информации;

· угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;

· угроза отказа в обслуживании — блокировка доступа к некоторому ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на:

· естественные;

· искусственные.

Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений. Искусственные угрозы — это угрозы информационной системе, связанные с деятельностью человека.

По отношению к ИС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Система защиты — это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности [22].

Для построения эффективной системы защиты необходимо провести работы [22]:

· определить угрозы безопасности информации;

· выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к данным;

· построить модель потенциального нарушителя;

· выбрать соответствующие меры, методы, механизмы и средства защиты.

Проблема создания системы защиты информации включает две задачи:

· разработка системы защиты информации;

· оценка разработанной системы защиты информации.

Криптографическое закрытие информации

Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа.

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное [22].

Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа [22J.

Защита информации от компьютерных вирусов

Компьютерный вирус — это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами [52]:

· возможностью создавать свои копии и внедрять их в другие программы;

· скрытость (латентность) существования до определенного момента;

· несанкционированное (со стороны пользователя) производимых ею действий;

· наличие отрицательных последствий от ее функционирования.

Для обнаружения и удаления компьютерных вирусов разработано много различных программ.

Антивирусные программы можно разделить на [52]:

· программы-детекторы;

· программы-ревизоры,

· программы-фильтры;

· программы-доктора, или дезинфекторы, фаги;

· программы-вакцины, или иммунизаторы.

Контрольные вопросы для самоподготовки

1. Перечислите группы угроз информационным системам.

2. Перечислите непреднамеренные действия, которые могут быть осуществлены пользователем И С, представляющие угрозу безопасности информационной системы.

3. Перечислите преднамеренные действия, которые могут быть осуществлены пользователем ИС, представляющие угрозу безопасности информационной системы.

4. В чем заключается сущность модели нарушителя?

5. Дайте понятие системы защиты информации.

6. Перечислите меры по защите информации в информационных системах.

7. В чем состоит сущность криптографического закрытия информации?

8. Дайте понятие компьютерного вируса. Какими свойствами должна обладать программа, чтобы называться компьютерным вирусом?

9. Дайте классификацию компьютерных вирусов, охарактеризуйте виды вирусов.

10. Перечислите признаки инфицирования компьютера вирусом.

11. Какие программы используются для борьбы с компьютерными вирусами?

12. Перечислите основные меры по защите компьютеров от вирусов.

 

 








Дата добавления: 2015-08-08; просмотров: 1454;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.006 сек.