Классификация путей утраты информации — КиберПедия 

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Классификация путей утраты информации

2019-12-27 402
Классификация путей утраты информации 0.00 из 5.00 0 оценок
Заказать работу

Понятие защиты информации.

Классификация путей утраты информации

Вредоносные программы и их классификация

Угрозы в компьютерной сети

Классификация путей утраты информации.

Каналы утечки информации (локальный уровень угроз компьютерной безопасности) - совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.

Каналы утечки информации подразделяются на:

* традиционные каналы утечки информации,

* каналы утечки информации непосредственно из средств компьютерной техники (СКТ).

Традиционные каналы утечки информации:

1. Контактное или бесконтактное подключение к электронным устройствам. Встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах.

2. Съем акустической информации при помощи лазерных устройств с отражающих поверхностей.

3. Оптический дистанционный съем видеоинформации.

4. Применение узконаправленных микрофонов и диктофонов.

5. Утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания.

6. Высокочастотные каналы утечки информации в бытовой и иной технике.

7. Утечка за счет плохой звукоизоляции стен и перекрытий.

8. Исследование злоумышленником производственных и технологических отходов.

9. Утечка информации через телефонные и факсимильные аппараты.

10. Оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения.

11. Утечка информации через персонал - утечка акустических сигналов (речевая информация) и  электромагнитных сигналов (в т.ч. оптического диапазона), также утечка информации с носителей (либо с носителями).

Вредоносные программы и их классификация

Классификация вредоносных программ:

* компьютерные вирусы,

* троянские программы, трояны,

* сетевые черви,

* программы-шпионы,

* клавиатурные шпионы.

Компьютерный вирус – специально созданная программа для ЭВМ с целью является разрушение хранимой в ЭВМ информации и программного обеспечения.

Компьютерный вирус (другое определение)- программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.

Основная задача компьютерных вирусов - заразить, выполнить, размножиться.

Заражается компьютер снаружи, когда человек запускает на выполнение некую программу, которая либо уже заражена вирусом (т.е. при ее выполнении запускается и вирус), либо сама является вирусом.

Отличие вирусов от троянских программ - вирусы работают на себя, а троянские программы на человека, который его запустил. Обычно трояны сканируют диск, находят пароли (от Интернета и не только), и отсылают тому, кто его запустил в обращение.

Основные признаки появления вируса в системе:

* Замедление работы некоторых программ (очень низкое быстродействие компьютера).

* Увеличение размеров файлов (особенно выполняемых). Это трудно заметить, но можно. В таких случаях помогает программа-ревизор.

* Появление не существовавших ранее "странных" файлов - особенно в каталоге Windows или корневом. Прежде чем удалить файл, скопируйте его в другой каталог - вдруг он еще понадобится.

* Уменьшение объема доступной оперативной памяти (трудно отслеживается, проще посмотреть специальной программой, что конкретно запущено в данный момент). Если стандартные средства не подходят, поищите что-нибудь в Интернет, например Ha www.listsoft.ru.

* Внезапно возникающие разнообразные видео и звуковые эффекты.

* Заметное снижение скорости работы в Интернете. (Вирус или троянец может что-то качать. Это проверяется ATGuard. Если в списке работающих в сети программ есть что-то типа kemei.exe или system.exe - это серьезный повод для подозрений).

* Наконец, жалобы от друзей (или провайдера) о том, что к ним приходят различные непонятные письма. Вирусы любят рассылать себя по почте.

 

 

Форс-мажорные обстоятельства и предотвращение утраты информации

Форс-мажорные обстоятельства.

Браузер и средства защиты.

Своим бурным и практически бесконтрольным развитием Internet создает чрезвычайно благоприятную почву для различного рода "кибер-криминалов", и с течением времени ясно просматривается тенденция к усугублению подобных проблем.

Причин увеличения кибер-криминала:

• Уменьшение стоимости доступа к Internet приводит к увеличению времени среднего сеанса связи (речь, естественно, идет об индивидуальных пользователях), что дает злоумышленникам больше времени на поиск ключа к вашей конкретной системе, несмотря на использование динамической IP-адресации и других традиционных мер защиты.

• Насыщенность содержимого Web-страниц интерактивными компонентами, сценариями и Java-апплетами, которые создает благоприятную среду для распространения вирусов, "вандалов" и других вредоносных программ.

• Развитие электронной коммерции привлекает в Internet множество злоумышленников. По этой же причине все большую ценность приобретают демографические данные, которые добываются всевозможными правдами и неправдами (при помощи тех же файлов cookie).

• Internet из научного проекта превращается в глобальную развлекательную платформу, что привлекает к ней менее подготовленных пользователей, в том числе и детей, являющихся легкой добычей для всякого рода преступников и извращенцев.

Для защиты ПК в сети применяются программы-брандмауэры Firewall (Пожарная стена). Несмотря на странное, исторически сложившееся, название, программы этого класса имеют очень полезное назначение - они стоят на страже здоровья вашего компьютера и сохранности ваших данных.

Цель программ этого класса - отслеживать ВСЕ попытки сетевой активности (т. е. пакеты, которые выходят за пределы вашего компьютера) и на основе некоторых правил (задаваемых самим владельцем компьютера) одни сетевые соединения разрешать, другие - запрещать.

Мы получаем управляемый сетевой фильтр, который разрешает только те соединения, которые соответствуют определенным правилам, остальные же соединения и пакеты не пропускаются.

 

Понятие защиты информации.

Классификация путей утраты информации


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.016 с.