Реферат: Назвіть відомі вам види інформаційніх загроз. Охарактерезуйте методи захисту технічних та інформаційних об’єктів. Що таке криптографія І які її основні завдання
Назвіть відомі вам види інформаційніх загроз. Охарактерезуйте методи захисту технічних та інформаційних об’єктів. Що таке криптографія і які її основні завдання?
Виконав: Храмченков Іван
При розгляданні безпеки інформаціних систем виділяють дві групи:
- Бепека комп’ютера - Безпосередньо сам компьютер можна захистити досить примітивно наприклад : зняти клавіатуру, чи жорсткий диск, або зберігати інформацію на зовнішньому накопчувачі і зберігати в сейфі.
- Мережева безпека - компьютер працюючий в мережі захистити більш складно, для цьго використовуют антивірусні програми, також у кожного легального користувача мережі повинні бути чітко виділені права по доступу до інформації.
Безпечна система повинна мати такі якості :
- Кнфеденційність - гарантія, що дані будуть доступні певному колу користувачів.
- Доступність - авторизовані користувачі завжди мають доступ до даних.
- Цілісність - заборона неавторизованим користувачам змінювати інформацію.
Любі дії,направлені на порушення цих трьох пунктів – загроза!
Реалізована загроза - атака.
Ризик – це оцінка можливої шкоди.
Загрози поділяються на умисні та не умисні. Не умисні – помилкові дії легального користувача. Умисні поділяються на такі типи :
-несанкціоноване проникнення
-знищення системи
-“підслуховування” внутрішнього трафіку
-несанкціоновані дії легального користувача
Проникнення може бути здійснене через вразливі місця системи, підбір паролів, віруси.
^ У бородьбі з загрозами використовують різні засоби :
-адміністративні – потрібні для організації доступу до інформаційних та обчислювальних ресурсів, організації діяльності персоналу і т. д. Їх ціль – затруднити чи виключити можливість реалізацї загроз.
Приклад: створення контрольно-пропускного пункту, виготовленя спеціальних пропусків, допуск до інформації тільки перевіриних посадових осіб.
-технічні – створюють фізично замкнене середовище навколо об’єкту та елементів захисту.
Приклад: встановлення фізичних перешкод(кодові замки,сигналізація...)
-програмні – застосовуються для захисту інформації в ПК і мережах.
Наприклад: обмежений доступ до ресурсів, запобігання можливих знижчуючих дій, криптографічний захист інформації.
-правові та морально етичні – до них відносяться діючі в країні закони.
На практиці при побудові системи захисту информації склались два підходи:
Фрагментарний і комплексний. Фрагментарний - це протидія визначеним загрозам, в строго визначених умовах, наприклад обовязкова перевірка носіїв антивірусними програмами, застосування криптографічних систем шифрування і т.д. Комплексний підхід – різні міри протидії загрозам об’єднюються.
^ Засоби впізнаня і розмежування доступу до інформації.
В комп’ютерних системах зосереджуеться інформація користування якою дозволено певним особам, які проявляють особисту ініціативу, або виконують посадові обовязки.
Щоб забезпечити безпеку інформаційних ресурсів впроваджують різноманітні системи впізнавання, встановлення автентичності обєкту і розмежування доступу.
Ключовими поняттями в цій системі є ідентифікація та аутентифікація.
Ідентифікація – присвоєння обьєкту унікального імені чи образу.
Аутентифікація – встановлення автентичності.
Обєктами ідентифікація та аутентифікація можуть бути: люди, технічні засоби, документи, магнітні носії інформації.
Встановленя автентичності обєкту може виконуватися апаратним пристроєм, програмою, людиною...
Один з найбільш розповсюджених методів аутентифікації – присвоєння особі імені та
паролю і зберігання його значення в обчислювальній системі.
Пароль – сукупність символів визначаюча обьєкт. Чим більша довжина паролю тим більшу безпеку буде забезпечувати система.
^ Криптографічний метод захисту інформації.
Криптографічне перетворення – один з методів, різко підвищуючих безпеку:
передачі даних в комп’ютерних мережах;
даних що зберігаються в відалиних пристроях памяті;
інформації при обмін між віддаленими обєктами.
Захист інформації методом криптографічного претвореня заключається в приведенні її
в код (букви, цифри, склади, слова).
Вимоги до методів криптографічного перетвореня:
Метод повинен будти досить стійким до спроб розкриття первинного тексту.
Помилки в шифруванні не повинні призводити до втрати інформації.
Довжина зашифрованого тексту не повинна перевищувати довжину первинного тексту.
Існують 4 методи криптографічного пертвореня:
Семетричний – один і той самий ключ використовується для шифрування та дешифрування.
Несеметричний – для шифрування використовуеться один ключ (відкритий) а для дешифрування інший (закритий).
Перестановки – розбиття первинного тексту на блоки.
Заміна – символи первинного тексту заміняються іншими символами.
^ Компютерні віруси і антивірусні програмні засоби.
Масове використання ПК в автономному та мережевому режимах породило проблему зараження їх комп’ютерними вірусами.
Комп’терним вірусом – називаеться спеціально написана невилика за розміром програма , здатна мимовільно приєднуватись до інших програм , створювати власні копії та впроваджувати їх в файли, системні області комп’ютера, в цілях порушення нормального функціонування програм, псування файлів та каталогів, створення різноманітних перешкод при роботі за комп’ютером.
Ознаки появи вірусів:
Уповільнення роботи комп’ютера.
Неможливість завантаження ОС.
Часті “зависаня” і збої в роботі комп’ютера.
Виникнення збоїв в роботі раніше успішно функціонуючих програм.
Збільшення кількосі файлів на диску.
Зміна розмірів файлів.
Зменшення обьєму вільної оперативної памяті.
Основними шляхами зараженя ПК вірусами являються знімні диски, и комп’ютерні мережі.
Взалежності від середовища віруси класифікуються на :
Завантажувальні – впроваджуються в завантажувальний сектор диску або в сектор, що містить програму завантаження системного диску.
Файлові віруси - впроваджуються в основному в файли що виконуються з розширенням .СОМ і .ЕХЕ.
Системні віруси – проникають в системні модулі та драйвера, вражають програми інтерпритатори.
Мережеві – мешкають в комп’ютерних мережа.
Файло-завантажувальні – вражають завантажувальні сектори дисків та файли прикладних прграм.
Резидентні віруси – при ураженні ПК залишають в оперативній пам’яті свою резидентну частину.
Надійним засобом захисту від вірусів вважаються :
Програми-ревізори - вони запамятовують первиний стан програм, каталогів та системних областей диску, коли ПК ще не був заражений вірусом, після чого періодично порівнюють поточний стан з первинним.
Приклад: Adinf фірми “Діалог-наука”, і її доповнення Adinf Cure Module.
Програми-лікарі - не тільки виявляють, але й “лікують” вражені програми чи диски.
Приклад : MS AntiVirus, Aidestest, Doctor Web.
Програми-вакцини – модифікують програми та диски таким чином, що це не відбиваеться на роботі програм, але вірус, від якого виробляться вакцина, вважає їх вже ураженими і не впроваджуеться в них.
еще рефераты
Еще работы по разное
Реферат по разное
Правила внутрішнього трудового розпорядку мають за мету сприяти вихованню робітників І службовців у дусі добропорядного відношення до праці, подальшому зміцненні трудової дисципліни, раціональному використанні робочого часу, високій якості робіт
18 Сентября 2013
Реферат по разное
А. В. Толбатов (Сумський державний університет)
18 Сентября 2013
Реферат по разное
Н. В. Гусаріна Аспірант кафедри Економіки та організації виробництва нук, м. Миколаїв
18 Сентября 2013
Реферат по разное
Виявлення І оцінка досвіду як передового передовий педагогічний досвід І його види
18 Сентября 2013