Автор работы: Пользователь скрыл имя, 12 Января 2014 в 21:46, контрольная работа
Проблема защиты информации актуальна для любой организации, фирмы или частного пользователя ПК, обладающих различного рода конфиденциальной информацией, доступ к которой должен быть строго ограничен. Проблему защиты информации можно рассматривать как совокупность тесно связанных между собой вопросов в областях права, организации управления, разработки технических средств, программирования и математики. Целостностью информации называется способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации в условиях случайного искажения или угрозы разрушения.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
РОССИЙСКИЙ УНИВЕРСИТЕТ ИННОВАЦИЙ
КИРОВСКИЙ ФИЛИАЛ
КОНТРОЛЬНАЯ РАБОТА
ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ»
группы ЭЗ – 32
г. Киров, 2008г.
Вариант№ 8.
1.ТЕОРЕТИЧЕСКАЯ ЧАСТЬ.
ВИДЫ УГРОЗ И БЕЗОПАСНОСТИ В ИТ И ИС.
Проблема защиты информации
актуальна для любой
Проблему защиты информации можно рассматривать как совокупность тесно связанных между собой вопросов в областях права, организации управления, разработки технических средств, программирования и математики.
Безопасность информационной системы – это защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Целостностью информации называется способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации в условиях случайного искажения или угрозы разрушения.
В соответствии с документом Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Термины и определения» угрозы безопасности и целостности информации заключаются в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут повредить безопасности и целостности информации, обрабатываемой ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
Пассивные угрозы направлены, в основном, на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например. Несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БД, разрушение программного обеспечения компьютера, нарушение работы линий связи и т.д.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляющей организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж – это наносящий ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности
информации и нормального
Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
Наиболее распространенными путями несанкционированного доступа к информации являются:
Все возможные технологии несанкционированного доступа к информации в системах электронной обработки данных делятся на:
Классификация возможных каналов утечки информации базируется на типе средства, которое является основным средством получения информации по возможному каналу несанкционированного доступа. В соответствии с данной классификацией выделяют три типа подобных «средств»:
В группу каналов утечки информации посредством человека входят:
В группу каналов утечки информации посредством аппаратного обеспечения входят:
В группу каналов утечки информации посредством программного обеспечения входят:
Вирусы – программы, которые могут заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается, что вирусы характеризуются двумя основными особенностями:
Выделяют следующие классы компьютерных вирусов:
Загрузочные (Boot) вирусы – это вирусы, скрывающиеся в системных областях дискет или винчестеров, т.е. в Boot – секторе или в записи Master Boot Record (MRB). Программный код, содержащийся в вирусе, выполняется сразу же после включения ПК.
Файловые вирусы – это вирусы, которые копируют сами себя в программный код приложений. При запуске пользователем информационного программного файла вирус заражает другие исполняемые файлы и активизируется при их вызове.
Макровирусы – это вирусы, которые используют макроязыки текстовых процессоров и электронных таблиц и до сих пор воздействовали только на ППП Microsoft Office.
Программы – шутки – это шуточные вирусы, заявляющие о форматировании жесткого диска, что заставляет пользователя мгновенно прекращать работу с ПК.
Браузеры – вредители – это Java – аплеты (программы, написанные на языке Java) и элементы управления Active – X , которые могут удалять файлы с винчестера пользователя.
Логические и часовые бомбы – это вирусы, находящиеся на жестком диске пользователя и активизирующиеся при определенном его действии или в определенный день.
Вирусы перекрестного заражения – это макровирусы, которые перемещаются между документами Word и электронными таблицами Excel или базами данных Access.
Многопрофильные вирусы – это вирусы, нападающие на файлы различных типов, они способны комбинировать технологии файловых и загрузочных вирусов.
Резидентные вирусы – это вирусы, которые располагаются во время процедуры загрузки в оперативной памяти ПК и остаются активными в фоновом режиме, пока компьютер не выключится.
Троянские кони – это вирусы, представляющие собой программу, которая совершает действия, отличные от тех, о которых она сообщает.
Полиморфные вирусы – это вирусы, отличающиеся тем, сто для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет ничего общего со своим родителем.
Автоматические генераторы вирусов - это программы, позволяющие любому человеку, задав программе – генератору входные параметры, получить ассемблерный текст нового вируса.
Сетевые черви – это вирусы, которые распространяются по глобальным сетям, поражая целые системы. Эти вирусы копируют на себя компьютеры, связанные через сеть с зараженным персональным компьютером.
Атаки несанкционированного доступа к информационным и программным ресурсам компьютерных сетей называются классом удаленных атак. Они классифицируются по нескольким признакам:
2.ВОПРОСЫ ПО ИСПОЛЬЗОВАНИЮ ПРОГРАММЫ MS WORD.