Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Угрозы информац. безопасности




Угрозы информационной безопасности делятся на два ти­па — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения), последствиями катастроф (пожары).Чаще все ИС страдают от искусственных угрозЭто преднамеренные ошибки пользователей, операторов,системных администраторов и др. обслуживающих лиц. Угроза характеризуется следующими параметрами: источник угрозы, метод воздействия, уязвимые места, ресурсы, которые могут пострадать.Угрозы информац. безопасности можно разделить:конструктивные получение копии инф-и);деструктивные(приво­дят к потере данных или прекращению сервиса предусмотренного в этой сис-е.В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов.На долю компьют. вирусов приходится 75% от всех угроз.Классификация угроз: 1)по доступности:с исп. доступа;с исп. скрытых каналов связи 2)поспособу воздействия: непосредственное воздействие на объект атаки;воздействие на сис-му разрушений;опосредованное воздействие 3)поисп. ср-в атаки:с исп. штатного ПО;с исп. разработанного ПО 4)по объкту на кот. нацелена угроза: данные; программы; аппаратура; ср-ва поддерживающие информац. инфраструктуру 5)поспособу осуществления: случайные; действия природного хар-ра 6)по расположению источников угроз:внутренние;внешние 7)по территории: глобальные; региональный; локальные. К локальным относ.:перехват электромагнитных излучений; пименение подслушивающих уст-в; дистанционное фотографирование;исп. программ-ловумен; внедрение компьют. вирусов;незаконное подключение к линиям связи.Классификация вредоносных программ:1)по виду среды обитания: файловые вирусы(заражают программные файлы с расширением EXE,COM,SYS,BIN,OBJ,BAT,LIB); загрузочные вирусы(заражают загрузочную обл. диска);файлово-загрузочные вирусы(заражают и программы и загрузочные записи дисков) 2)по способу запуска на выполнение: нерезидентные (однократно запуска­ющиеся на выполнение после загрузки инфици­рованной программы); резидентные(остаются в оперативной памяти после завершения выполнения инфицированной программы,и продолжают заражать программные файлы многократно) 3)по способу маскировки: не маскирующиеся; маскирующиеся вирусы:а)самошифрующиеся вирусы — расшифровыва­ются для выполнения перед началом работы вирусаб)невидимые вирусы («стелс-вирусы») при­сутствует резидентно на компьютерев)мутирующие вирусы — со временем автомати­чески видоизменяются 4)по способу распространения:троянские программы (маскируются под полез­ную или игровую программу);программы-репликаторы («черви») (создаются для распространения по узлам сети компьютер­ных вирусов, сами репликаторы непосредственно разрушительных действий не производят, они могут размножаться без внедрения в другие прог­рамы);захватчик паролей (программы для воровства паролей).

Источникамиугроз могут выступать: сама ИС и обслуживающий персонал эти сис-мы.На угрозы ИБ влияют след. факторы:

• политические: низкая общая правовая и информационная культура в обществе;

• экономические: переход к рыночной экономике, кри­тическое состояние отраслей промышленности, расширя­ющаяся кооперация с зарубежными странами;

• организационно-технические: недостаточная норматив­но-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи.

 

 

Методы и ср-ва защиты инф-и.

Выделяют 2 подхода к информ. безопасности:

1. Прагментарный (направлен на противодействие конкретных угроз в заданных усл.)

2. Комплексный (ориентирован на создание защитной среды всех компонентов инфраструктуры).

Ср-ва защиты инф-и принято делить на формальные(физ. ср-ва, программно-аппаратные компоненты) и неформальные(нормативные акты, должностные инструкции, законы).Методы защиты инф-и: а)Метод доступа б) Метод препятствия (основан на формальных ср-ах защиты) в)Метод побуждения (на неформальных ср-ах защиты).Особое место занимают межсетевые экраны, которые устанавливают в информ. сис-х.

 

 

Правовые аспекты инф. безоп.

Правовые аспекты – это сов. законодательных ср-в, кот. регламентируют правила и нормы поведения при обработке использ. инф-и и информ. ресурсов.Основным законом об информ. безопасности явл. Закон об информации, принятый 10.11.2008 г.. Указ президента РБ от 1 февраля 2010 г. «О мерах по совершенствованию исп. Нац. сегмента сети интернет». Закон об электронном док. и электронной подписки от 10 января 2010 г.. Закон о защите прав потребителей. Закон о введение в действие единой с-мы классификации информ с-мы.

 

 

Обеспечение безоп. в комп сетях.

Основу любой КИС составляет комп. сеть.Осн. протоколы:

1. S-HTTP (защита транзакции на веб серверах)

2. SSL (защита пакетов данных на сетевом уровне)

3. S-MIME (защита вложений в эл. сообщения на различных платформах, как правило используется в почтовых программах)

4. S-WAN(шифрование одноранговых соединений между брендмауерами и маршрутизаторами.Исп. в виртуальных частных сетях)

5. SET (защита транзакций с кредитными картами, использ. в коммерции)

В связи с развитием Интернет в наст время используется протокол IPSEC.

 

 

Основные понятия ИИ

ИИ-это автоматизированная сис-а, берущая на себя некоторые функции интеллекта человека (чел-ка). Интеллект-это ум, рассудок, разум чел. Интеллект и мышление чел. связано с распознаванием ситуации, логический а-з планирования поведения игры и упр-я в условиях неопределённости. Все задачи в экономике можно разделить: 1)структурированные задачи (показатели, описывающие эту задачу, имеют количественную характеристику, т.е. между ними можно установить чёткие матем. зависимости); 2) слабо структурированные (показатели, характеризующие эту задачу могут иметь кол. и кач. характеристики); 3) неструктурированные (показатели имеют только кач. характеристику).

Развитие методов ИИ привело к разработке и созданию практически действующих интеллектных систем, которые используются для решения слабо структурированных задач. Наиболее развитые системы: экспертные системы и система поддержки принятие решений; нейросети.

 

 










Последнее изменение этой страницы: 2018-04-12; просмотров: 313.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...