Информационная безопасность. Следующий компонент содержания обучения информационным технологиям – информационная безопасность.

 

Следующий компонент содержания обучения информационным технологиям – информационная безопасность.

Информационная безопасность – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.

Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.

Непреднамеренные угрозы связаны со стихийными бедствиями, сбоями и отказами аппаратно-программных средств. Реализация этих угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже – к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию.

Преднамеренные угрозы связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной модификации структур на этапах создания и модернизации АС. Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Специалисты, обслуживающие АС, обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

Вредительские программы

В зависимости от механизма действия вредительские программы делятся на четыре класса:

· «логические бомбы»;

· «черви»;

· «троянские кони»;

· «компьютерные вирусы».

«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» – это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских команд наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы» – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.

Обработанная, структурированная информация стоит очень дорого, так же как и программы работы с этой информацией. В связи с переходом к рыночному хозяйству возникает необходимость создания правовой базы в области охраны авторских прав на программное обеспечение и на базы данных. Нужно воспитывать культуру использования программного обеспечения и информации.

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Информационный продукт – совокупность данных, сформированная производителем для распространения в вещественной или невещественной форме. Информационный продукт может распространяться такими же способами, как и любой другой материальный продукт, с помощью услуг.

Информационная услуга – получение и представление в распоряжение пользователя информационных продуктов.

Особого внимания заслуживают такие виды информационных услуг, которые оказываются библиотечной сферой, так как библиотеки являются местом сосредоточения информационных ресурсов страны:

· предоставление полных текстов документов, а также справок по их описанию и местонахождению;

· выдача результатов библиографического поиска и аналитической переработки информации (справки, указатели, дайджесты, обзоры и пр.);

· получение результатов фактографического поиска и аналитической переработки информации (справки, таблицы, досье);

· организация научно-технической пропаганды и рекламной деятельности (выставки новых поступлений, научно-технические семинары, конференции и т.п.);

· выдача результатов информационного исследования (аналитические справки и обзоры, отчеты, рубрикаторы перспективных направлений и т.п.).

Для автоматизации работы с данными, относящимися к различным типам, очень важно унифицировать их форму представления – для этого обычно используется прием кодирования, то есть выражение данных одного типа через данные другого типа. Естественные человеческие языки – это не что иное, как системы кодирования понятий для выражения мыслей посредством речи. К языкам близко примыкают азбуки (системы кодирования компонентов языка с помощью графических символов).

Таблица

Виды и методы защиты информации

Вид защиты Метод защиты
От сбоев оборудования - Архивирование файлов (со сжатием и без); - резервирование файлов.
От случайной потери или искажения информации, хранящейся в компьютере - Запрос на подтверждение выполнения команд, изменяющих файлы; - установка специальных атрибутов документов и программ; - возможность отмены неверного действия или восстановления ошибочно удаленного файла; - разграничение доступа пользователей к ресурсам файловой системы.
От намеренного искажения, вандализма (компьютерных вирусов) - Общие методы защиты информации; - профилактические меры - использование антивирусных программ.
От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения) - шифрование; - паролирование; - «электронные замки»; - совокупность административных и правоохранительных мер.

 

При изучении этих вопросов следует дать определения таких понятий как лицензионное соглашение, авторское право, имущественное право. Стоит обратить внимание на относительно новое понятие – аудиовизуальное произведение. Это произведение, состоящее из зафиксированной серии связанных между собой кадров (с сопровождением или без сопровождения их звуком), предназначенного для зрительного или слухового восприятия с помощью соответствующих технических средств. Аудиовизуальные произведения включают кинематографические произведения и все произведения, выраженные средствами, аналогичные кинематографическим, независимо от способа их первоначальной или последующей фиксации.

 








Дата добавления: 2015-10-09; просмотров: 530;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.