компьютер_ безопасность(экзамен).ppt
- Количество слайдов: 20
Основы компьютерной безопасности Угрозы безопасности. Защищенные компьютерные системы.
• Безопасность компьютерной системы – это свойство компьютерной системы противостоять попыткам несанкционированного доступа к хранимым, обрабатываемым и передаваемым данным, вводу данных, приводящих к деструктивным действиям и навязыванию ложных данных. • Злоумышленник – это внешний по отношению к компьютерной системе источник нарушения свойства «безопасность» • Угроза – совокупность условий и факторов, которые могут привести к нарушению безопасности компьютерной системы или нанести вред компьютерной системе.
• Атака – это реализованная угроза. • Уязвимость – это состояние компьютерной системы, которое может привести к нарушению её защиты при наличии угрозы. • Защита информации – это комплекс организационных, правовых и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе ее сбора, хранения, обработки и передачи в ИС.
Основные принципы обеспечения информационной безопасности
С точки зрения безопасности к информации как объекту защиты выдвигается три важных требования: конфиденциальность, целостность, доступность. • Угрозы конфиденциальности – это угрозы, которые позволяют злоумышленнику получить доступ к критичной информации. К нарушению конфиденциальности могут привести: 1) Нелегальные действия легальных пользователей. 2) “Подслушивание” внутрисетевого трафика (незаконный мониторинг сети, захват и анализ сетевых сообщений). 3) Имперсонификация( “маскарад”) – это тип нарушения безопасности, основанный на представлении себя (злоумышленника) как кого-то другого (иного человека или другого устройства). Например, получение доступа к критичной информации как администратора компьютерной системы, или подмена IP-адреса.
4) Использование мобильных агентов программ, которые загружаются на определенные компьютеры и там выполняются. 5) Небрежное хранение резервных копий. 6) Использование вирусной программы «Троянский конь» .
• Угрозы целостности данных – это угрозы, которые могут разрушить целостность данных, хранящихся и обрабатываемых в компьютерной системе или передаваемых по каналам связи в распределенных компьютерных системах. Под целостностью данных понимается гарантия того, что данные не могут быть изменены, модифицированы, разрушены или созданы злоумышленником. К нарушению целостности могут привести: 1) Модификация данных, передаваемых по каналам связи. 2) Фальсификация данных, передаваемых по каналам связи. 3) Компьютерные вирусы.
• Угрозы доступности – это угрозы, которые не позволяют законному пользователю получить доступ к интересующей его информации за определенное время.
Внешние и внутренние угрозы Внешние угрозы. Основная причина внешних угроз - подключение локальной сети к Internet. К основным мотивам внешних вторжений можно отнести следующие: месть, самовыражение, вознаграждение (личная выгода), ознакомление с конфиденциальной информацией конкурента, промышленный шпионаж и т. п. Внутренние угрозы: внутренние интриги, недовольные служащие, случайные нарушения, мятежные пользователи.
Основными источниками угроз можно назвать следующие: люди, технические устройства, технологические схемы обработки данных, отсутствие системного анализа при разработке математических моделей информационных систем, алгоритмов и кодов приложений.
Защищенная компьютерная система – это система, которая для определенных условий эксплуатации обеспечивает конфиденциальность, целостность и доступность части информационного пространства, содержащего критичную информацию, и поддерживает работоспособность в условиях воздействия на неё множества угроз. Защиту информационных ресурсов организации планируют и осуществляют посредством использования специальных программных и аппаратных средств администраторы безопасности сети или сетевые администраторы.
Разрушающие программные средства и методы борьбы с ними Среди всего многообразия РПС обычно выделяют два больших класса – вирусы и троянские кони. Компьютерный вирус - это программа, которая может создавать свои копии и внедрять их в файлы, системные области компьютера, распространять их по сети, а также выполнять различные нежелательные действия на компьютере. Программы, зараженные вирусом, называют вирусоносителями.
Один из авторитетнейших «вирусологов» страны Е. Касперский предлагает классифицировать вирусы по следующим признакам: • по среде обитания вируса: сетевые, файловые, загрузочные ; • по способу заражения среды обитания: резидентные, нерезидентные; • по деструктивным возможностям: безвредные, неопасные, очень опасные;
• по особенностям алгоритма вируса: vвирусы-черви (репликаторы, сетевые), v стелс-вирусы (невидимки), vвирусы-призраки (мутанты, полиморфные), v макровирусы - распространяются не в машинных кодах, а в виде макросов, «живут» в шаблонах, документах и электронных таблицах некоторых популярных офисных приложений.
Основные признаки проявления вирусов: • прекращение работы или неправильная работа ранее успешно функционировавших программ; • медленная работа компьютера; • невозможность загрузки операционной системы; • исчезновение файлов и каталогов или искажение их содержимого; • изменение даты и времени модификации файлов, их атрибутов и т. д. ; • изменение размеров файлов; • неожиданное значительное увеличение количества файлов на диске; • существенное уменьшение размера свободной оперативной памяти; • вывод на экран непредусмотренных сообщений или изображений; • подача непредусмотренных звуковых сигналов; • частые зависания и сбои в работе компьютера и т. д. .
• Троянский конь - это программа или ее часть, которые при их вызове выполняет нежелательные действия (в основном, сбор конфиденциальной информации с зараженного компьютера). Основное отличие троянского коня от вируса состоит в том, что ТК не могут самостоятельно размножаться.
• Как правило, троянские кони распространяются под маркой безобидных программ – редакторов, игр, полезных утилит и т. д. Срабатывание деструктивного кода происходит в результате стечения определенных условий (логические бомбы) или в определенные моменты времени (бомбы с часовым механизмом). • Большинство современных ТК обладают возможностями удаленного администрирования, включая полное блокирование работы пользователей. • Признаки проявления и методы борьбы с троянскими конями такие же, что и с вирусами. Как правило, антивирусные программы позволяют не только обнаруживать и уничтожать вирусы, но и троянских коней. В тоже время существует специализированное программное обеспечение для борьбы исключительно с троянскими конями.
Антивирусные программы • • Программы-детекторы Программы-доктора (полифаги, сканеры) Программы-ревизоры Программы-фильтры ( «сторожа» , мониторы, эвристические анализаторы) • Вакцины или иммунизаторы
Меры по предотвращению заражения компьютера вирусами (самостоятельно).
Как и кто защищает информационные ресурсы Защиту информационных ресурсов организации планируют и осуществляют посредством использования специальных программных и аппаратных средств администраторы безопасности сети или сетевые администраторы.
компьютер_ безопасность(экзамен).ppt