Документ 4906037

реклама
Информационная безопасность – меры по защите информации от
неавторизованного доступа, разрушения, модификации,
раскрытия и задержек в доступе.
Информационная безопасность дает гарантию того, что достигаются
следующие цели:
•конфиденциальность критической информации;
•целостность информации и связанных с ней процессов (создания, ввода,
обработки и вывода);
•доступность информации, в том случае, когда она нужна тому, для кого
предназначена;
•учет всех событий, в ходе которых информация создается, модифицируется, к
ней обеспечивается доступ или она распространяется;
•минимизация разрушений, которые могут иметь место, если информация
будет модифицирована или разрушена.
Классы безопасности
Критерии министерства обороны США открыли путь к
ранжированию информационных систем по степени
надежности. Определяется четыре уровня безопасности D , С , В и А . К уровню D относятся системы, уровень
безопасности которых не отвечает минимальным
требованиям и признан неудовлетворительным. В
настоящее время он пуст и ситуация едва ли когда-нибудь
изменится. По мере перехода от уровня С до А к
надежности систем предъявляются все более жесткие
требования. Уровни С и В подразделяются на классы (C1,
С2, В1, В2, ВЗ) с постепенным возрастанием надежности.
Таким образом, всего имеется шесть классов безопасности
- С1, С2, В1, В2, ВЗ, А1. Чтобы система в результате
процедуры сертификации могла быть отнесена к
некоторому классу, ее политика безопасности и
гарантированность должны удовлетворять оговоренным
требованиям.
По оценке специалистов США, ущерб от компьютерных преступлений
увеличивается на 35% в год и составляет около 3,5 миллиардов долларов.
Одной из причин является сумма денег, получаемая в результате
преступления: в то время как ущерб от среднего компьютерного
преступления составляет 560 тысяч долларов, при ограблении банка –
всего лишь 19 тысяч долларов. Умышленные компьютерные преступления
составляют заметную часть таких преступлений. Но злоупотреблений
компьютерами и ошибок еще больше. Как выразился один эксперт, «мы
теряем из-за ошибок больше денег, чем могли бы украсть». Таким образом,
основной причиной наличия потерь, связанных с компьютерами, является
недостаточная образованность в области безопасности.
Признаки компьютерных преступлений:
•неавторизованное использование компьютерного времени;
•неавторизованные попытки доступа к файлам данных;
•кражи частей компьютеров;
•кражи программ;
•физическое разрушение оборудования;
•уничтожение данных или программ;
•неавторизованное
владение
дискетами,
лентами
распечатками.
или
Основные методы, использовавшиеся для совершения
компьютерных преступлений:
Надувательство с данными
Сканирование
Троянский конь
Люк
Технология салями
Суперотключение
Меры защиты – это меры, вводимые руководством, для обеспечения
безопасности информации – административные руководящие документы
(приказы,
положения,
инструкции),
аппаратные
устройства
или
дополнительные программы – основной целью которых является
предотвратить преступления и злоупотребления. Меры защиты могут также
выполнять функцию ограничения, уменьшая размер ущерба от
преступления.
Некоторые правила, соблюдение которых поможет предупредить
потери или искажение информации:
•Контролируйте доступ как к информации в компьютере, так и к прикладным
программам. Вы должны иметь гарантии того, что только авторизованные
пользователи имеют доступ к ним.
•Ограничьте доступ в помещения, где которых хранятся файлы данных,
такие как архивы и библиотеки данных.
•Периодически меняйте пароли и делайте это не по графику.
•Используйте длинные пароли, так как они более безопасны, лучше всего
от 6 до 8 символов.
Признаки, по которым часто удается обнаружить
присутствие вируса на компьютере:
•
Невозможность работы или неправильная работа
ранее успешно работавших программ;
•
Медленная работа компьютера;
•
Невозможность загрузки операционной системы;
•
Исчезновение файлов и каталогов или искажение их
содержимого;
•
Изменение даты и времени модификации файлов;
•
Изменение размера файлов;
•
Неожиданное значительное увеличение количества
файлов на диске;
•
Существенное
уменьшение
размера
свободной
оперативной памяти;
•
Вывод на экран непредусмотренных сообщений и
изображений;
•
Частые зависания и сбои в работе компьютера.
Типы вирусов:
Особенности алгоритма
Среда обитания
Воздействия
Способ заражения среды обитания
Типы антивирусных программ:
Детекторы.
Доктора или фаги.
Ревизоры.
Фильтры.
Вакцины или иммунизаторы.
Компьютерный вирус — это написанная специальным
образом программа, способная самопроизвольно
присоединяться к другим программам, создавать свои копии и
внедрять их в файлы, системные области компьютера и
операционной системы, распространяться в вычислительной
сети. Результатом работы вируса является нарушение работы
программ, порча файлов и каталогов, создание всевозможных
помех в работе на компьютере.
Зараженная программа — это программа, содержащая
внедренную в нее программу–вирус. Обычно размер
зараженной программы увеличивается по сравнению с
незараженной. Однако некоторые типы вирусов могут заражать
программы таким образом, что их длина остается неизменной.
Зараженный диск— это диск, в загрузочном секторе которого
находится программа вирус. При попытке загрузиться с такого
диска вирус активизируется и копируется в системные области
компьютера.
Информационная безопасность – меры
информации от неавторизованного доступа,
модификации, раскрытия и задержек в доступе.
по защите
разрушения,
Политика безопасности - набор законов, правил и норм
поведения,
определяющих,
как
организация
обрабатывает,
защищает и распространяет информацию.
Гарантированность - мера доверия, которая может быть
оказана архитектуре и реализации системы. Также можно сказать,
что гарантированность - это мера уверенности, с которой можно
утверждать, что для проведения в жизнь сформулированной
политики безопасности выбран подходящий набор средств и что
каждое из этих средств правильно исполняет отведенную ему роль.
Надежная вычислительная база - совокупность защитных
механизмов компьютерной системы в целом, отвечающих за
проведение в жизнь политики безопасности.
Периметр безопасности - граница надежной вычислительной
базы.
Скачать