Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Необходимостьзащитыинформации.Угрозы.Источникиугрозы.Вредоносноепрограммноеобеспечение.
Сложностьиобъеминформационныхпотоковвсовременноммиревозрастаетскаждымднем,информацияоказываетнепосредственноевлияниенадеятельностьгосударственныхорганов,предприятий,организаций,жизньчастныхлиц.Оттогокакобеспеченазащитациркулирующейвлюбомсрезеобществаинформации,зависитегожизнедеятельностьибезопасностьлюдей.Поэтомувопросамзащитыинформациивовсевременапридавалосьипридаетсяогромноезначение. Источникиугрозинформационнойбезопасностиподразделяютсянавнешниеивнутренние. Квнешнимисточникамугрозотносятся: 1)деятельностьиностранныхразведоквинформационнойсфере; 2)ущемлениеинтересовстранывмировоминформационномпространстве; 3)обострениемеждународнойконкуренциизаобладаниеинформационнымитехнологиямииресурсами; 4)деятельностьмеждународныхтеррористическихорганизаций; 5)отставаниестранывсфересозданияконкурентоспособныхинформационныхтехнологий; 6)разработкаконцепцийинформационныхвойн. Квнутреннимисточникамугрозотносятся: 1)критическоесостояниеотечественныхотраслейпромышленности; 2)неблагоприятнаякриминогеннаяобстановка,ростколичествапреступленийвинформационнойсфере; 3)плохаякоординациядеятельностиоргановгосударственнойвластивобластиобеспеченияинформационнойбезопасностистраны; 4)отсутствиенормативнойправовойбазывинформационнойсфере,атакжеслабаяправоприменительнаяпрактика; 5)неразвитостьинститутовгражданскогообщества; 6)недостаточноефинансированиемероприятийпообеспечениюинформационнойбезопасностистраны; 7)недостатокквалифицированныхкадроввобластиобеспеченияинформационнойбезопасности; 8)отставаниестраныотведущихстранмирапоуровнюинформатизацииоргановгосударственнойвласти. ВредоносноеПО–программноеобеспечение,котороеразрабатываетсядляполучениянесанкционированногодоступаквычислительнымресурсамЭВМ,атакжеданным,которыенанейхранятся.ТакиепрограммыпредназначеныдлянанесенияущербавладельцуинформацииилиЭВМ,путемкопирования,искажения,удаленияилиподменаинформации. ПризнакамизаражениякомпьютеравредоноснымПОсчитаются:автоматическоеоткрытиеоконснезнакомымсодержимымпризапускеОС,блокировкадоступакофициальнымсайтамантивирусныхкомпаний,появлениянеопределенныхпроцессоввдиспетчерезадачОС,запретнаизменениенастроекПКвучетнойзаписиадминистратора,случайноеаварийноезавершениепрограммипр. Классификациявредоносногопрограммногообеспечения 1. Файловыевирусы–вредоносноеПО,модифицирующее(«заражающее»)исполняемыйфайл(программу)такимобразом,чтобыприегозапускеавтоматическивыполнялсякодвируса.Черви,Интернет-черви–вредоносноеПО,отличающеесяот«чистого»вирусатем,чтоприсаморазмноженииононевстраиваетсявзаражаемыефайлы.Вместозараженияотфайлакфайлунаодномкомпьютере,червьиспользуетдляраспространениясвоегокодасетевое/интернет-соединениеилиэлектроннуюпочту. 2. Эксплойты(эксплоиты)–код,использующийдлятехилииныхцелейуязвимостьвпрограммномобеспечении. 3. Дропперы–какправило,этомаленькаявредоноснаяпрограмма,имеющаявсвоёмсоставеэксплоитипредназначеннаядлязаражениякомпьютераискачиваниянанегодругой,болеефункциональной«полноценной»вредоноснойпрограммы. 4. Шпионы–программы,похищающиеконфиденциальнуюинформациюпользователя(номерабанковскихкарт,PIN-коды,паролиит.п.). 5. Зомби/Ботнеты–распределённаявредоноснаяпрограмма,управляемаявладельцем,который(обычно)получаетнеограниченныйдоступккомпьютерам,входящимвботнет.ЧастоиспользуетсядлярассылкиспамаилипроведенияDDoS-атак. 6. Руткиты–отдельныйкласспрограмм,скрывавшихкаксвоёприсутствиевсистеме,такикакую-либодругуювредоноснуюпрограмму.
|
||
Последнее изменение этой страницы: 2018-04-12; просмотров: 219. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |