Реферат: Назвіть відомі вам види інформаційніх загроз. Охарактерезуйте методи захисту технічних та інформаційних об’єктів. Що таке криптографія І які її основні завдання


Назвіть відомі вам види інформаційніх загроз. Охарактерезуйте методи захисту технічних та інформаційних об’єктів. Що таке криптографія і які її основні завдання?

Виконав: Храмченков Іван


При розгляданні безпеки інформаціних систем виділяють дві групи:

- Бепека комп’ютера - Безпосередньо сам компьютер можна захистити досить примітивно наприклад : зняти клавіатуру, чи жорсткий диск, або зберігати інформацію на зовнішньому накопчувачі і зберігати в сейфі.

- Мережева безпека - компьютер працюючий в мережі захистити більш складно, для цьго використовуют антивірусні програми, також у кожного легального користувача мережі повинні бути чітко виділені права по доступу до інформації.


Безпечна система повинна мати такі якості :

- Кнфеденційність - гарантія, що дані будуть доступні певному колу користувачів.

- Доступність - авторизовані користувачі завжди мають доступ до даних.

- Цілісність - заборона неавторизованим користувачам змінювати інформацію.

Любі дії,направлені на порушення цих трьох пунктів – загроза!

Реалізована загроза - атака.

Ризик – це оцінка можливої шкоди.


Загрози поділяються на умисні та не умисні. Не умисні – помилкові дії легального користувача. Умисні поділяються на такі типи :

-несанкціоноване проникнення

-знищення системи

-“підслуховування” внутрішнього трафіку

-несанкціоновані дії легального користувача

Проникнення може бути здійснене через вразливі місця системи, підбір паролів, віруси.


^ У бородьбі з загрозами використовують різні засоби :


-адміністративні – потрібні для організації доступу до інформаційних та обчислювальних ресурсів, організації діяльності персоналу і т. д. Їх ціль – затруднити чи виключити можливість реалізацї загроз.

Приклад: створення контрольно-пропускного пункту, виготовленя спеціальних пропусків, допуск до інформації тільки перевіриних посадових осіб.

-технічні – створюють фізично замкнене середовище навколо об’єкту та елементів захисту.

Приклад: встановлення фізичних перешкод(кодові замки,сигналізація...)

-програмні – застосовуються для захисту інформації в ПК і мережах.

Наприклад: обмежений доступ до ресурсів, запобігання можливих знижчуючих дій, криптографічний захист інформації.

-правові та морально етичні – до них відносяться діючі в країні закони.


На практиці при побудові системи захисту информації склались два підходи:

Фрагментарний і комплексний. Фрагментарний - це протидія визначеним загрозам, в строго визначених умовах, наприклад обовязкова перевірка носіїв антивірусними програмами, застосування криптографічних систем шифрування і т.д. Комплексний підхід – різні міри протидії загрозам об’єднюються.


^ Засоби впізнаня і розмежування доступу до інформації.


В комп’ютерних системах зосереджуеться інформація користування якою дозволено певним особам, які проявляють особисту ініціативу, або виконують посадові обовязки.

Щоб забезпечити безпеку інформаційних ресурсів впроваджують різноманітні системи впізнавання, встановлення автентичності обєкту і розмежування доступу.

Ключовими поняттями в цій системі є ідентифікація та аутентифікація.


Ідентифікація – присвоєння обьєкту унікального імені чи образу.


Аутентифікація – встановлення автентичності.


Обєктами ідентифікація та аутентифікація можуть бути: люди, технічні засоби, документи, магнітні носії інформації.

Встановленя автентичності обєкту може виконуватися апаратним пристроєм, програмою, людиною...


Один з найбільш розповсюджених методів аутентифікації – присвоєння особі імені та

паролю і зберігання його значення в обчислювальній системі.


Пароль – сукупність символів визначаюча обьєкт. Чим більша довжина паролю тим більшу безпеку буде забезпечувати система.


^ Криптографічний метод захисту інформації.

Криптографічне перетворення – один з методів, різко підвищуючих безпеку:

передачі даних в комп’ютерних мережах;

даних що зберігаються в відалиних пристроях памяті;

інформації при обмін між віддаленими обєктами.

Захист інформації методом криптографічного претвореня заключається в приведенні її

в код (букви, цифри, склади, слова).

Вимоги до методів криптографічного перетвореня:

Метод повинен будти досить стійким до спроб розкриття первинного тексту.

Помилки в шифруванні не повинні призводити до втрати інформації.

Довжина зашифрованого тексту не повинна перевищувати довжину первинного тексту.

Існують 4 методи криптографічного пертвореня:

Семетричний – один і той самий ключ використовується для шифрування та дешифрування.

Несеметричний – для шифрування використовуеться один ключ (відкритий) а для дешифрування інший (закритий).

Перестановки – розбиття первинного тексту на блоки.

Заміна – символи первинного тексту заміняються іншими символами.


^ Компютерні віруси і антивірусні програмні засоби.

Масове використання ПК в автономному та мережевому режимах породило проблему зараження їх комп’ютерними вірусами.

Комп’терним вірусом – називаеться спеціально написана невилика за розміром програма , здатна мимовільно приєднуватись до інших програм , створювати власні копії та впроваджувати їх в файли, системні області комп’ютера, в цілях порушення нормального функціонування програм, псування файлів та каталогів, створення різноманітних перешкод при роботі за комп’ютером.

Ознаки появи вірусів:

Уповільнення роботи комп’ютера.

Неможливість завантаження ОС.

Часті “зависаня” і збої в роботі комп’ютера.

Виникнення збоїв в роботі раніше успішно функціонуючих програм.

Збільшення кількосі файлів на диску.

Зміна розмірів файлів.

Зменшення обьєму вільної оперативної памяті.

Основними шляхами зараженя ПК вірусами являються знімні диски, и комп’ютерні мережі.


Взалежності від середовища віруси класифікуються на :

Завантажувальні – впроваджуються в завантажувальний сектор диску або в сектор, що містить програму завантаження системного диску.

Файлові віруси - впроваджуються в основному в файли що виконуються з розширенням .СОМ і .ЕХЕ.

Системні віруси – проникають в системні модулі та драйвера, вражають програми інтерпритатори.

Мережеві – мешкають в комп’ютерних мережа.

Файло-завантажувальні – вражають завантажувальні сектори дисків та файли прикладних прграм.

Резидентні віруси – при ураженні ПК залишають в оперативній пам’яті свою резидентну частину.


Надійним засобом захисту від вірусів вважаються :

Програми-ревізори - вони запамятовують первиний стан програм, каталогів та системних областей диску, коли ПК ще не був заражений вірусом, після чого періодично порівнюють поточний стан з первинним.

Приклад: Adinf фірми “Діалог-наука”, і її доповнення Adinf Cure Module.


Програми-лікарі - не тільки виявляють, але й “лікують” вражені програми чи диски.

Приклад : MS AntiVirus, Aidestest, Doctor Web.


Програми-вакцини – модифікують програми та диски таким чином, що це не відбиваеться на роботі програм, але вірус, від якого виробляться вакцина, вважає їх вже ураженими і не впроваджуеться в них.
еще рефераты
Еще работы по разное