Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Список основной и дополнительной литературы




Задание на СРС

  1. Виды угроз(реферат 10-12 стр.).

Задание на СРСП

  1. Защита информации (Антивирусная программа).
  2. Утечки информации.

Список основной и дополнительной литературы

Список основной литературы:

1. Основы информационной безопасности / Под ред. Минаева В.А. и Скрыля С.В. - Воронеж: ВИ МВД РФ, 2010. - 464 с.

2. Герасименко В.А. Защита информации в автоматизированных систе­мах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 2007. - 400 с.

 

Список дополнительной литературы:

1. Информационно-психологические аспекты государственного и муниципального управления / В.Г. Кулаков, А.К. Соловьев, В.Г. Кобяшев, А.Б. Андреев, А.В. Заряев, В.Е. Потанин, С.В. Скрыль, И.В. Пеньшин, О.А. Остапенко; Под редакцией А.Г. Остапенко. - Воронеж: Воронежский институт МВД России, 2002. - 52 с.

 

Защита информации в Телекоммуникационных системах 2 кредита Лекция 2Характер происхождения угроз Факультет Прикладных наук II семестр 2016-2017 учебный год. ТоксанбековаАрайлымАйдаровна

 

Характер происхождения угроз определяется типом каналов связи, по которым передается информация, способам воздействия угроз на объект информационной безопасности, а также причинами, обстоятельствами (предпосылками) и условиями дестабилизирующего воздействия на информацию.

В свою очередь, каналы связи подразделяются на:

  • проводные;
  • волоконно – оптические;
  • беспроводные (радиотехнические).

Наиболее часто для передачи информации применяются телефонные линии в качестве проводных линий связи. Это связано с тем, что большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии. При этом способы подслушивания линии, связывающей компьютеры, включают в себя:

непосредственное подключение к телефонной линии:

контактное – последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС);
бесконтактное (индукционное) подключение к телефонной линии;
помещение радиоретранслятора («жучка») на телефонной линии:
последовательное включение;

параллельное включение.

В основном эти способы применяются для прослушивания телефонных разговоров, по причине того, что прослушивание компьютерного обмена данными требует значительных затрат ресурсов на его расшифровку. Несмотря на это, в настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать перехваченную информацию.

Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

К информационным способам относятся:

  1. нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
  2. несанкционированный доступ к информационным ресурсам;
  3. манипулирование информацией (дезинформация, сокрытие или искажение информации);
  4. нарушение технологии обработки информации.

Программно-математические способы включают:

  1. внедрение компьютерных вирусов;
  2. установку программных и аппаратных закладных устройств;
  3. уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

  1. уничтожение или разрушение средств обработки информации и связи;
  2. уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
  3. хищение программных или аппаратных ключей и средств криптографической защиты информации;
  4. воздействие на персонал.

Радиоэлектронными способами являются:

  1. перехват информации в технических каналах ее возможной утечки;
  2. внедрение электронных устройств перехвата информации в технические средства и помещения;
  3. перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
  4. радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

  1. невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
  2. неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Что же касается причин и условий воздействия угроз, то рассмотрим только воздействия со стороны технических средств.

Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть:

недостаток или плохое качество средств;

низкое качество режима функционирования средств;

перезагруженность средств;

низкое качество технологии выполнения работ;

дестабилизирующее воздействие на средства со стороны других источников воздействия.

К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести:

недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств;

плохой выбор средств;

старение (износ) средств;

конструктивные недоработки или ошибки при монтаже средств;

ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;

дефекты используемых материалов;

чрезмерный объем обрабатываемой информации;

причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других

источников воздействия.

Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться:

недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения;

нерегулярный профилактический осмотр средств;

низкое качество обслуживания средств.


Глоссарий

№ п/п На русском языке На казахском языке На английском языке
1 Подпрограмма Программа Program

Подпрограмма - это небольшая программа, которая решает часть общей задачи. В языке Delphi есть два вида подпрограмм - процедура и функция.

2 Функция Атқаратынқызмет Function

Функция - это подпрограмма, т. е. последовательность инструкций, имеющая имя.

3 Процедура Рәсім Procedure

Процедура - это разновидность подпрограммы.

4 Действие Әрекет Action

Действие - это любой оператор Паскаля, или группа операторов, взятых в логические скобки begin/end, или вызов подпрограммы.

Контрольные тесты к лекции:

1.Что такое открытый ключ

A. Открытый ключ - ключ пользователя для кодирования отправляемой информации

B. Открытый ключ - ключ пользователя для декодирования отправляемой информации

C. Открытый ключ - шифр, полученный путем кодирования закрытого ключа

D. Открытый ключ - аппаратный ключ для защиты от несанкционированного доступа

2.Что такое шифрование открытым ключом

A. Это класс криптографических методов использующих два ключевых шифра

B. Это процесс гаммирования ключа с шифруемой информацией

C. Это класс криптографических методов использующих одинаковый ключевой шифр

D. Это шифрование с помощью цифровой подписи

3.Кто придумал криптосистему RSA

A. Рона Ривест ,Ади Шамир и Леонардо Эдельман

B. Рона Ривест и Ади Шамир

C. Рона Ривест и Леонардо Эдельман

D. Леонардо Эдельман, Эль Гамаль и Рона Ривест

4. Что такое секретный ключ?

A. Это ключ пользователя для использования для декодирования принимаемой информации зашифрованной открытым ключом

B. Это ключ пользователя для использования для декодирования принимаемой информации зашифрованной закрытым ключом

C. Это ключ пользователя для использования для кодирования принимаемой информации зашифрованной открытым ключом

D. Это цифровой код, предназначенный для подписи ключа

5. Что такое дешифрование (взламывание, вскрытие)

A. Процесс получения защищаемой информации из шифрованной информации без знания использованного шифра

B. Процесс получения защищаемой информации из шифрованной информации зная об использованном шифре

C. Декодирование принимаемой зашифрованной информации с помощью открытого ключа

D. Декодирование принимаемой зашифрованной информации с помощью секретного ключа

6. Какой режим не входит в стандарт ГОСТ 28147-89?

A. Метод перестановки

B. Гаммирование

C. Гаммирование с обратной связью

D. Имитовставка

7. Укажите на один из методов ассиметричного шифрования

A. RSA

B. Triple DES

C. ГОСТ 28147-89

D. Вижинера

8. Достоинством данного уровня является прозрачность не только для приложений прикладного уровня, но и для служб сетевого и транспортного уровня

A. Транспортного  

B. Прикладного

C. Физического 

D. Канального  

Задание на СРС

Способы воздействия угроз на объекты информационной безопасности.

Задание на СРСП

Кодирование (работа на Matlab).










Последнее изменение этой страницы: 2018-06-01; просмотров: 187.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...