Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Необходимостьзащитыинформации.Угрозы.Источникиугрозы.Вредоносноепрограммноеобеспечение.




Сложностьиобъеминформационныхпотоковвсовременноммиревозрастаетскаждымднем,информацияоказываетнепосредственноевлияниенадеятельностьгосударственныхорганов,предприятий,организаций,жизньчастныхлиц.Оттогокакобеспеченазащитациркулирующейвлюбомсрезеобществаинформации,зависитегожизнедеятельностьибезопасностьлюдей.Поэтомувопросамзащитыинформациивовсевременапридавалосьипридаетсяогромноезначение.

Источникиугрозинформационнойбезопасностиподразделяютсянавнешниеивнутренние.

Квнешнимисточникамугрозотносятся:

1)деятельностьиностранныхразведоквинформационнойсфере;

2)ущемлениеинтересовстранывмировоминформационномпространстве;

3)обострениемеждународнойконкуренциизаобладаниеинформационнымитехнологиямииресурсами;

4)деятельностьмеждународныхтеррористическихорганизаций;

5)отставаниестранывсфересозданияконкурентоспособныхинформационныхтехнологий;

6)разработкаконцепцийинформационныхвойн.

Квнутреннимисточникамугрозотносятся:

1)критическоесостояниеотечественныхотраслейпромышленности;

2)неблагоприятнаякриминогеннаяобстановка,ростколичествапреступленийвинформационнойсфере;

3)плохаякоординациядеятельностиоргановгосударственнойвластивобластиобеспеченияинформационнойбезопасностистраны;

4)отсутствиенормативнойправовойбазывинформационнойсфере,атакжеслабаяправоприменительнаяпрактика;

5)неразвитостьинститутовгражданскогообщества;

6)недостаточноефинансированиемероприятийпообеспечениюинформационнойбезопасностистраны;

7)недостатокквалифицированныхкадроввобластиобеспеченияинформационнойбезопасности;

8)отставаниестраныотведущихстранмирапоуровнюинформатизацииоргановгосударственнойвласти.

ВредоносноеПО–программноеобеспечение,котороеразрабатываетсядляполучениянесанкционированногодоступаквычислительнымресурсамЭВМ,атакжеданным,которыенанейхранятся.ТакиепрограммыпредназначеныдлянанесенияущербавладельцуинформацииилиЭВМ,путемкопирования,искажения,удаленияилиподменаинформации.

ПризнакамизаражениякомпьютеравредоноснымПОсчитаются:автоматическоеоткрытиеоконснезнакомымсодержимымпризапускеОС,блокировкадоступакофициальнымсайтамантивирусныхкомпаний,появлениянеопределенныхпроцессоввдиспетчерезадачОС,запретнаизменениенастроекПКвучетнойзаписиадминистратора,случайноеаварийноезавершениепрограммипр.

Классификациявредоносногопрограммногообеспечения

1. Файловыевирусы–вредоносноеПО,модифицирующее(«заражающее»)исполняемыйфайл(программу)такимобразом,чтобыприегозапускеавтоматическивыполнялсякодвируса.Черви,Интернет-черви–вредоносноеПО,отличающеесяот«чистого»вирусатем,чтоприсаморазмноженииононевстраиваетсявзаражаемыефайлы.Вместозараженияотфайлакфайлунаодномкомпьютере,червьиспользуетдляраспространениясвоегокодасетевое/интернет-соединениеилиэлектроннуюпочту.

2. Эксплойты(эксплоиты)–код,использующийдлятехилииныхцелейуязвимостьвпрограммномобеспечении.

3. Дропперы–какправило,этомаленькаявредоноснаяпрограмма,имеющаявсвоёмсоставеэксплоитипредназначеннаядлязаражениякомпьютераискачиваниянанегодругой,болеефункциональной«полноценной»вредоноснойпрограммы.

4. Шпионы–программы,похищающиеконфиденциальнуюинформациюпользователя(номерабанковскихкарт,PIN-коды,паролиит.п.).

5. Зомби/Ботнеты–распределённаявредоноснаяпрограмма,управляемаявладельцем,который(обычно)получаетнеограниченныйдоступккомпьютерам,входящимвботнет.ЧастоиспользуетсядлярассылкиспамаилипроведенияDDoS-атак.

6. Руткиты–отдельныйкласспрограмм,скрывавшихкаксвоёприсутствиевсистеме,такикакую-либодругуювредоноснуюпрограмму.


 










Последнее изменение этой страницы: 2018-04-12; просмотров: 219.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...