Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 18:03, реферат
Вопрос этот корнями своими уходит в глубокую древность. Информация была всегда, независимо от того воспринималась она человеком или нет. И человек, едва выделившись из животного мира, стал активно использовать информацию в своих собственных целях. Более того, он сам стал источником информации для других. Уже тогда ее умели получать, обрабатывать, передавать, накапливать и что особенно важно – хранить информацию.
Поначалу, для хранения и накопления информации, человек использовал свою память – он попросту запоминал полученную информацию и помнил ее какое-то время. Тогдашние потоки информации не сравнить с нынешними потоками, поэтому человеческой памяти пока хватало.
Введение……………………………………………………………………………....3
Виды носителей информации……………………………………………………….4
Понятие каналов утечки информации……………………………………………...6
Традиционные каналы утечки ………………………………………………………7
Каналы утечки информации из СКТ……………………...…………………..….. 11
Заключение………………………………………………………………………….15
Список литературы…………………………………………………………………17
Утечка, модификация, уничтожение или блокирование информации с использованием компьютерных вирусов. Существует множество типов вирусов, каждый из которых обладает собственными отличительными признаками. Анализ специальной научной литературы дает нам основание утверждать, что все вирусы изменяют либо файлы с данными, либо программы внутри компьютера, либо разрушают сами компьютеры. Большинство из них представляют собой опасность только для IBM-совместимых компьютеров, однако именно этот тип компьютеров распространен в наибольшей степени.
Последствия вирусной модификации могут быть различными - от нее значительных помех до полного уничтожения данных и программ. Вирусы, использующиеся правонарушителями для программного уничтожения, разрушают информацию в зависимости от определенных логических или временных условий.
Попадание вирусов в компьютерную систему может быть спровоцировано различными способами от высокотехнологичного несанкционированного подключения до основанного на личном доверии обмана оператора системы путем переписывания заранее зараженных игр и сервисных программ с умыслом на вывод компьютерной системы из строя. Вирус может попасть в систему и при неумышленных действиях операторов ЭВМ — при обмене дискетами, CD-ROM-дисками, файлами.
В настоящее время «рассадником» компьютерных вирусов стала глобальная сеть Internet. Особенно активно распространяются в этой сети так называемые макровирусы, которые передаются вместе с файлами документов MS-Word и файлами рабочих книг MS-Excel.
Вирусы бывают:
1. Безвредные вирусы - никак не влияющие на работу компьютерной системы,
кроме уменьшения количества свободной памяти, указанной в результате
своего распространения.
2. Неопасные вирусы, - влияние которых ограничивается уменьшением
свободной памяти, а также графическими, звуковыми и прочими эффектами.
3. Опасные вирусы, - которые могут привести к серьезным сбоям в работе
компьютерных систем.
4. Очень опасные
— в алгоритм их работы
могут вызвать потерю программ, уничтожить данные, стереть необходимую
для работы компьютера информацию, записанную в системных областях
памяти, способствовать
быстрому износу движущихся
(например, вводить в резонанс и разрушать головки некоторых типов жестких дисков) и т. д.
Необходимо отметить, что существуют и другие классификации компьютерных вирусов, например, по способу их воздействия на СКТ и обслуживающий их персонал.
1.Компьютерные вирусы, не повреждающие файловую структуру:
размножающиеся в оперативных запоминающих устройствах (ОЗУ);
раздражающие оператора (имитирующие неисправность аппаратуры;
формирующие сообщения на терминале; формирующие звуковые эффекты;
переключающие режимы настройки и др.);
сетевые.
2. Компьютерные вирусы, повреждающие файловую структуру:
повреждающие программы и данные пользователя;
повреждающие системную информацию (области диска, форматирующие
носители, файлы операционной системы).
3. Компьютерные вирусы, воздействующие на аппаратуру и оператора:
повреждающие аппаратуру (микросхемы, диски, принтеры; выжигающие
люминофор);
воздействующие на оператора (в том числе на зрение, психику и др.).
Утеря носителей информации может произойти в результате:
Инициализация злоумышленником каналов утечки, вызванных несовершенством программного либо аппаратного обеспечения, а такую систему защиты, как правило, производится на этапе подготовки к совершению информационного компьютерного преступления, реже непосредственно при его совершении. Речь идет о так называемых атаках на информационные системы. Под атакой подразумевается любая попытка преодоления систем защиты.
Заключение
Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе.
На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.
Точно также, способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий, планирование которых рассмотрено в четвертом и пятом разделах. Разумеется, это не полный перечень, поскольку каждый руководитель решает какие методы и средства защиты необходимо использовать применительно к данному объекту, что зависит от функций, выполняемых объектом, а также от его экономических соображений.
Список литературы
1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров
Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.)
2. Шпионские страсти.
3. Петраков А.В. Основы
практической защиты
4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
5. WEB-сайт www.razvedka.ru