Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Угрозы информац. безопасности
Угрозы информационной безопасности делятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения), последствиями катастроф (пожары).Чаще все ИС страдают от искусственных угрозЭто преднамеренные ошибки пользователей, операторов,системных администраторов и др. обслуживающих лиц. Угроза характеризуется следующими параметрами: источник угрозы, метод воздействия, уязвимые места, ресурсы, которые могут пострадать.Угрозы информац. безопасности можно разделить:конструктивные получение копии инф-и);деструктивные(приводят к потере данных или прекращению сервиса предусмотренного в этой сис-е.В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов.На долю компьют. вирусов приходится 75% от всех угроз.Классификация угроз: 1)по доступности:с исп. доступа;с исп. скрытых каналов связи 2)поспособу воздействия: непосредственное воздействие на объект атаки;воздействие на сис-му разрушений;опосредованное воздействие 3)поисп. ср-в атаки:с исп. штатного ПО;с исп. разработанного ПО 4)по объкту на кот. нацелена угроза: данные; программы; аппаратура; ср-ва поддерживающие информац. инфраструктуру 5)поспособу осуществления: случайные; действия природного хар-ра 6)по расположению источников угроз:внутренние;внешние 7)по территории: глобальные; региональный; локальные. К локальным относ.:перехват электромагнитных излучений; пименение подслушивающих уст-в; дистанционное фотографирование;исп. программ-ловумен; внедрение компьют. вирусов;незаконное подключение к линиям связи.Классификация вредоносных программ:1)по виду среды обитания: файловые вирусы(заражают программные файлы с расширением EXE,COM,SYS,BIN,OBJ,BAT,LIB); загрузочные вирусы(заражают загрузочную обл. диска);файлово-загрузочные вирусы(заражают и программы и загрузочные записи дисков) 2)по способу запуска на выполнение: нерезидентные (однократно запускающиеся на выполнение после загрузки инфицированной программы); резидентные(остаются в оперативной памяти после завершения выполнения инфицированной программы,и продолжают заражать программные файлы многократно) 3)по способу маскировки: не маскирующиеся; маскирующиеся вирусы:а)самошифрующиеся вирусы — расшифровываются для выполнения перед началом работы вирусаб)невидимые вирусы («стелс-вирусы») присутствует резидентно на компьютерев)мутирующие вирусы — со временем автоматически видоизменяются 4)по способу распространения:троянские программы (маскируются под полезную или игровую программу);программы-репликаторы («черви») (создаются для распространения по узлам сети компьютерных вирусов, сами репликаторы непосредственно разрушительных действий не производят, они могут размножаться без внедрения в другие програмы);захватчик паролей (программы для воровства паролей). Источникамиугроз могут выступать: сама ИС и обслуживающий персонал эти сис-мы.На угрозы ИБ влияют след. факторы: • политические: низкая общая правовая и информационная культура в обществе; • экономические: переход к рыночной экономике, критическое состояние отраслей промышленности, расширяющаяся кооперация с зарубежными странами; • организационно-технические: недостаточная нормативно-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи.
Методы и ср-ва защиты инф-и. Выделяют 2 подхода к информ. безопасности: 1. Прагментарный (направлен на противодействие конкретных угроз в заданных усл.) 2. Комплексный (ориентирован на создание защитной среды всех компонентов инфраструктуры). Ср-ва защиты инф-и принято делить на формальные(физ. ср-ва, программно-аппаратные компоненты) и неформальные(нормативные акты, должностные инструкции, законы).Методы защиты инф-и: а)Метод доступа б) Метод препятствия (основан на формальных ср-ах защиты) в)Метод побуждения (на неформальных ср-ах защиты).Особое место занимают межсетевые экраны, которые устанавливают в информ. сис-х.
Правовые аспекты инф. безоп. Правовые аспекты – это сов. законодательных ср-в, кот. регламентируют правила и нормы поведения при обработке использ. инф-и и информ. ресурсов.Основным законом об информ. безопасности явл. Закон об информации, принятый 10.11.2008 г.. Указ президента РБ от 1 февраля 2010 г. «О мерах по совершенствованию исп. Нац. сегмента сети интернет». Закон об электронном док. и электронной подписки от 10 января 2010 г.. Закон о защите прав потребителей. Закон о введение в действие единой с-мы классификации информ с-мы.
Обеспечение безоп. в комп сетях. Основу любой КИС составляет комп. сеть.Осн. протоколы: 1. S-HTTP (защита транзакции на веб серверах) 2. SSL (защита пакетов данных на сетевом уровне) 3. S-MIME (защита вложений в эл. сообщения на различных платформах, как правило используется в почтовых программах) 4. S-WAN(шифрование одноранговых соединений между брендмауерами и маршрутизаторами.Исп. в виртуальных частных сетях) 5. SET (защита транзакций с кредитными картами, использ. в коммерции) В связи с развитием Интернет в наст время используется протокол IPSEC.
Основные понятия ИИ ИИ-это автоматизированная сис-а, берущая на себя некоторые функции интеллекта человека (чел-ка). Интеллект-это ум, рассудок, разум чел. Интеллект и мышление чел. связано с распознаванием ситуации, логический а-з планирования поведения игры и упр-я в условиях неопределённости. Все задачи в экономике можно разделить: 1)структурированные задачи (показатели, описывающие эту задачу, имеют количественную характеристику, т.е. между ними можно установить чёткие матем. зависимости); 2) слабо структурированные (показатели, характеризующие эту задачу могут иметь кол. и кач. характеристики); 3) неструктурированные (показатели имеют только кач. характеристику). Развитие методов ИИ привело к разработке и созданию практически действующих интеллектных систем, которые используются для решения слабо структурированных задач. Наиболее развитые системы: экспертные системы и система поддержки принятие решений; нейросети.
|
||
Последнее изменение этой страницы: 2018-04-12; просмотров: 313. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |