История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Топ:
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Интересное:
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Дисциплины:
2019-12-27 | 402 |
5.00
из
|
Заказать работу |
|
|
Понятие защиты информации.
Классификация путей утраты информации
Вредоносные программы и их классификация
Угрозы в компьютерной сети
Классификация путей утраты информации.
Каналы утечки информации (локальный уровень угроз компьютерной безопасности) - совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.
Каналы утечки информации подразделяются на:
* традиционные каналы утечки информации,
* каналы утечки информации непосредственно из средств компьютерной техники (СКТ).
Традиционные каналы утечки информации:
1. Контактное или бесконтактное подключение к электронным устройствам. Встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах.
2. Съем акустической информации при помощи лазерных устройств с отражающих поверхностей.
3. Оптический дистанционный съем видеоинформации.
4. Применение узконаправленных микрофонов и диктофонов.
5. Утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания.
6. Высокочастотные каналы утечки информации в бытовой и иной технике.
7. Утечка за счет плохой звукоизоляции стен и перекрытий.
8. Исследование злоумышленником производственных и технологических отходов.
9. Утечка информации через телефонные и факсимильные аппараты.
10. Оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения.
11. Утечка информации через персонал - утечка акустических сигналов (речевая информация) и электромагнитных сигналов (в т.ч. оптического диапазона), также утечка информации с носителей (либо с носителями).
|
Вредоносные программы и их классификация
Классификация вредоносных программ:
* компьютерные вирусы,
* троянские программы, трояны,
* сетевые черви,
* программы-шпионы,
* клавиатурные шпионы.
Компьютерный вирус – специально созданная программа для ЭВМ с целью является разрушение хранимой в ЭВМ информации и программного обеспечения.
Компьютерный вирус (другое определение)- программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.
Основная задача компьютерных вирусов - заразить, выполнить, размножиться.
Заражается компьютер снаружи, когда человек запускает на выполнение некую программу, которая либо уже заражена вирусом (т.е. при ее выполнении запускается и вирус), либо сама является вирусом.
Отличие вирусов от троянских программ - вирусы работают на себя, а троянские программы на человека, который его запустил. Обычно трояны сканируют диск, находят пароли (от Интернета и не только), и отсылают тому, кто его запустил в обращение.
Основные признаки появления вируса в системе:
* Замедление работы некоторых программ (очень низкое быстродействие компьютера).
* Увеличение размеров файлов (особенно выполняемых). Это трудно заметить, но можно. В таких случаях помогает программа-ревизор.
* Появление не существовавших ранее "странных" файлов - особенно в каталоге Windows или корневом. Прежде чем удалить файл, скопируйте его в другой каталог - вдруг он еще понадобится.
* Уменьшение объема доступной оперативной памяти (трудно отслеживается, проще посмотреть специальной программой, что конкретно запущено в данный момент). Если стандартные средства не подходят, поищите что-нибудь в Интернет, например Ha www.listsoft.ru.
|
* Внезапно возникающие разнообразные видео и звуковые эффекты.
* Заметное снижение скорости работы в Интернете. (Вирус или троянец может что-то качать. Это проверяется ATGuard. Если в списке работающих в сети программ есть что-то типа kemei.exe или system.exe - это серьезный повод для подозрений).
* Наконец, жалобы от друзей (или провайдера) о том, что к ним приходят различные непонятные письма. Вирусы любят рассылать себя по почте.
Форс-мажорные обстоятельства и предотвращение утраты информации
Форс-мажорные обстоятельства.
Браузер и средства защиты.
Своим бурным и практически бесконтрольным развитием Internet создает чрезвычайно благоприятную почву для различного рода "кибер-криминалов", и с течением времени ясно просматривается тенденция к усугублению подобных проблем.
Причин увеличения кибер-криминала:
• Уменьшение стоимости доступа к Internet приводит к увеличению времени среднего сеанса связи (речь, естественно, идет об индивидуальных пользователях), что дает злоумышленникам больше времени на поиск ключа к вашей конкретной системе, несмотря на использование динамической IP-адресации и других традиционных мер защиты.
• Насыщенность содержимого Web-страниц интерактивными компонентами, сценариями и Java-апплетами, которые создает благоприятную среду для распространения вирусов, "вандалов" и других вредоносных программ.
• Развитие электронной коммерции привлекает в Internet множество злоумышленников. По этой же причине все большую ценность приобретают демографические данные, которые добываются всевозможными правдами и неправдами (при помощи тех же файлов cookie).
• Internet из научного проекта превращается в глобальную развлекательную платформу, что привлекает к ней менее подготовленных пользователей, в том числе и детей, являющихся легкой добычей для всякого рода преступников и извращенцев.
Для защиты ПК в сети применяются программы-брандмауэры Firewall (Пожарная стена). Несмотря на странное, исторически сложившееся, название, программы этого класса имеют очень полезное назначение - они стоят на страже здоровья вашего компьютера и сохранности ваших данных.
Цель программ этого класса - отслеживать ВСЕ попытки сетевой активности (т. е. пакеты, которые выходят за пределы вашего компьютера) и на основе некоторых правил (задаваемых самим владельцем компьютера) одни сетевые соединения разрешать, другие - запрещать.
Мы получаем управляемый сетевой фильтр, который разрешает только те соединения, которые соответствуют определенным правилам, остальные же соединения и пакеты не пропускаются.
Понятие защиты информации.
Классификация путей утраты информации
|
|
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!