Главная страница
Навигация по странице:

  • Противодействие атакам вредоносных программ

  • Организационные средства

  • Законодательные средства

  • Симметричное шифрование

  • По степени охвата информационными технологиями задач управления

  • По классу реализуемых технологических операций ИТ

  • Гипертекстовая технология

  • По типу пользовательского интерфейса

  • По обслуживаемым предметным областям

  • ГОС. (Автосохраненный). 1. Общая характеристика процессов сбора, передачи, обработки и накопления информации. Сбор данных


    Скачать 0.69 Mb.
    Название1. Общая характеристика процессов сбора, передачи, обработки и накопления информации. Сбор данных
    Дата31.10.2019
    Размер0.69 Mb.
    Формат файлаdocx
    Имя файлаГОС. (Автосохраненный).docx
    ТипДокументы
    #92927
    страница2 из 9
    1   2   3   4   5   6   7   8   9

    Информационный характер процесса управления
    Процесс управления можно рассматривать как совокупность информационных процессов, реализуемых системой управления с целью обеспечения требуемого поведения объекта управления в условиях возмущающего воздействия внешней среды. В самом общем виде информационная структура управления может быть представлена в виде трех взаимодействующих объектов: объекта управления, системы управления и внешней среды, при этом выделяют следующие внешние информационные потоки, которые используются системой управления: 
     информация о целях управления, информация о состоянии объекта управления, информация о состоянии внешней среды, управляющие воздействия на объект управления


    Информационная структура системы управления на различных уровнях детализации может быть представлена как множество связанных между собой потоками информации элементов - информационных узлов (персонала, технических средств), в каждом из которых реализуются те или иные информационные процессы в соответствии с частной решаемой задачей.

    В последние годы в сфере управления все активнее стали применяться понятие "принятие решения" и связанные с этим понятием методы, средства поддержки принятия решений. Принятие решения – целенаправленный процесс, основанный на анализе ситуации, состоящий в разработке программы и реализации действий по достижению заданной цели. При формировании информационной структуры управления следует руководствоваться требованием обеспечения достоверности, актуальности и полноты информации в узлах, в осуществляющих принятие решений.
    Функции ИС
    1. Сбор и регистрация информационных ресурсов

    2. Хранение информационных ресурсов

    3. Актуализация информационных ресурсов

    4. Обработка информационных ресурсов

    5. Предоставление информационных ресурсов пользователям


    7. Программы-вирусы: виды и средства, рекомендации по применению, обнаружение вирусов, обезвреживание вирусов.

    Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

    Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

    В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

    • по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);

    • файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.

    • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

    • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

    • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);

    • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

    Рекламные программы
    Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.

    Бэкдоры (Backdoor)
    Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.

    Загрузочные вирусы
    Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...

    Bot-сеть
    Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.

    Эксплойт
    Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора.

    Hoax (дословно шутка, ложь, мистификация, шутка, обман)
    Уже на протяжении нескольких лет многие пользователи сети Интернет получают электронные сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа.

    Ловушки
    Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка. При этом будет сделана запись в log-файлы, а также сработает автоматическая сигнализация.

    Макровирусы
    Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения.

    Фарминг
    Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.

    Фишинг
    Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.

    Полиморфные вирусы
    Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.

    Программные вирусы
    Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код.

    Руткит
    Руткит – это определенный набор программных средств, который скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.

    Скрипт-вирусы и черви
    Такие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов.

    Шпионское ПО
    Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя.

    Троянские программы
    Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов.

    Зомби
    Зомби - это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер позволяет хакерам удаленно администрировать систему и с помощью этого совершать различные нужные действия (DoS атаку, рассылка спама и т.п.).

     Методы защиты от компьютерных вирусов:
     Каким бы не был вирус, пользователю необходимо знать основные методы
    защиты от компьютерных вирусов.
     Для защиты от вирусов можно использовать:
     > общие средства защиты информации, которые полезны также и как страховка
     от физической порчи дисков, неправильно работающих программ или ошибочных
     действий пользователя;
     > профилактические меры, позволяющие уменьшить вероятность заражения
     вирусом;
     > специализированные программы для защиты от вирусов.
     Общие средства защиты информации полезны не только для защиты от
    вирусов. Имеются две основные разновидности этих средств:
     > копирование информации - создание копий файлов и системных областей
     дисков;
     > разграничение доступа предотвращает несанкционированное использование
     информации, в частности, защиту от изменений программ и данных вирусами,
     неправильно работающими программами и ошибочными действиями
     пользователей.
     Несмотря на то, что общие средства защиты информации очень важны для
    защиты от вирусов, все же их недостаточно. Необходимо и применение
    специализированных программ для защиты от вирусов. Эти программы можно
    разделить на несколько видов: детекторы, доктора (фаги), ревизоры,
    доктора-ревизоры, фильтры и вакцины (иммунизаторы).
     ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из
    нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах
    на указанном пользователем диске специфическая для данного вируса
    комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится
    соответствующее сообщение. Многие детекторы имеют режимы лечения или
    уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы
    могут обнаруживать только те вирусы, которые ей "известны". Программа Scan
    фирмы McAfee Associates и Aidstest Д.Н.Лозинского позволяют обнаруживать
    около 9000 вирусов, но всего их более двадцати тысяч! Некоторые программы-
    детекторы, например Norton AntiVirus или AVSP фирмы "Диалог-МГУ", могут
    настраивать на новые типы вирусов, им необходимо лишь указать комбинации
    байтов, присущие этим вирусам. Тем не мнение невозможно разработать такую
    программу, которая могла бы обнаруживать любой заранее неизвестный
    вирус.
     Таким образом, из того, что программа не опознается детекторами как
    зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь
    новый вирус или слегка модифицированная версия старого вируса, неизвестные
    программам-детекторам.
     Многие программы-детекторы (в том числе и Aidstest) не умеют
    обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в
    памяти компьютера. Дело в том, что для чтения диска они используют функции
    DOS, а они перехватываются вирусом, который говорит, что все хорошо.
    Правда, Aidstest и другие детекторы пытаются выявить вирус путем
    просмотра оперативной памяти, но против некоторых "хитрых" вирусов это не
    помогает. Так что надежный диагноз программы-детекторы дают только при
    загрузке DOS с "чистой", защищенной от записи дискеты, при этом копия
    программы-детектора также должна быть запущена с этой дискеты.
     Некоторые детекторы (скажем ADinf фирмы "Диалог-Наука") умеют ловить
    "невидимые" вирусы, даже когда они активны. Для этого они читают диск, не
    используя вызовы DOS. Правда, этот метод работает не на всех дисководах.
     Большинство программ-детекторов имеют функцию "доктора", т.е. они
    пытаются вернуть зараженные файлы или области диска в их исходное
    состояние. Те файлы, которые не удалось восстановить, как правило, делаются
    неработоспособными или удаляются.
     Большинство программ-докторов умеют "лечить" только от некоторого
    фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые
    программы могут обучаться не только способам обнаружения, но и способам
    лечения новых вирусов. К таким программам относится AVSP фирмы "Диалог-
    МГУ".
     ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают
    сведения о состоянии программ и системных областей дисков (загрузочного
    сектора и сектора с таблицей разбиения жесткого диска). Предполагается,
    что в этот момент программы и системные области дисков не заражены. После
    этого с помощью программы-ревизора можно в любой момент сравнить состояние
    программ и системных областей дисков с исходным. О выявленных
    несоответствиях сообщается пользователю.
     Чтобы проверка состояния программ и дисков проходила при каждой
    загрузке операционной системы, необходимо включить команду запуска
    программы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить
    заражение компьютерным вирусом, когда он еще не успел нанести большого
    вреда. Более того, та же программа-ревизор сможет найти поврежденные
    вирусом файлы.
     Многие программы-ревизоры являются довольно "интеллектуальными" - они
    могут отличать изменения в файлах, вызванные, например, переходом к новой
    версии программы, от изменений, вносимых вирусом, и не поднимают ложной
    тревоги. Дело в том, что вирусы обычно изменяют файлы весьма
    специфическим образом и производят одинаковые изменения в разных
    программных файлах. Понятно, что в нормальной ситуации такие изменения
    практически никогда не встречаются, поэтому программа-ревизор, зафиксировав
    факт таких изменений, может с уверенностью сообщить, что они вызваны
    именно вирусом.
     Другие программы часто используют различные полумеры – пытаются
    обнаружить вирус в оперативной памяти, требуют вызовы из первой строки
    файла AUTOEXEC.BAT, надеясь работать на "чистом" компьютере, и т.д. Увы,
    против некоторых "хитрых" вирусов все это бесполезно.
     Для проверки того, не изменился ли файл, некоторые программы-ревизоры
     проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не
    изменяют длину зараженных файлов. Более надежная проверка - прочесть весь
    файл и вычислить его контрольную сумму. Изменить файл так, чтобы его
    контрольная сумма осталась прежней, практически невозможно.
     В последнее время появились очень полезные гибриды ревизоров и
    докторов, т.е. ДОКТОРА-РЕВИЗОРЫ,- программы, которые не только обнаруживают
    изменения в файлах и системных областях дисков, но и могут в случае
    изменений автоматически вернуть их в исходное состояние. Такие программы
    могут быть гораздо более универсальными, чем программы-доктора, поскольку
    при лечении они используют заранее сохраненную информацию о состоянии
    файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех
    вирусов, которые не были созданы на момент написания программы.
     Но они могут лечить не от всех вирусов, а только от тех, которые
    используют "стандартные", известные на момент написания программы,
    механизмы заражения файлов.
     Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в
    оперативной памяти компьютера и перехватывают те обращения к операционной
     системе, которые используются вирусами для размножения и нанесения
    вреда, и сообщают о них пользователя. Пользователь может разрешить или
    запретить выполнение соответствующей операции.
     Некоторые программы-фильтры не "ловят" подозрительные действия, а
    проверяют вызываемые на выполнение программы на наличие вирусов. Это
    вызывает замедление работы компьютера.
     Однако преимущества использования программ-фильтров весьма значительны
    – они позволяют обнаружить многие вирусы на самой ранней стадии, когда
    вирус еще не успел размножиться и что-либо испортить. Тем самым можно
    свести убытки от вируса к минимуму.
     ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски
    таким образом, что это не отражается на работе программ, но тот вирус,
    от которого производится вакцинация, считает эти программы или диски уже
     зараженными. Эти программы крайне неэффективны.

     Антивирусные программы
     AIDSTEST
     В нашей стране, как уже было сказано выше, особую популярность
    приобрели антивирусные программы, совмещающие в себе функции детекторов и
    докторов. Самой известной из них является программа AIDSTEST Д.Н.
    Лозинского. В Украине практически на каждом IBM-совместимом персональном
    компьютере есть одна из версий этой программы. Одна из последних версия
    обнаруживает более 8000 вирусов.
     Aidstest для своего нормального функционирования требует, чтобы в
    памяти не было резидентных антивирусов, блокирующих запись в программные
    файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой
    резидентной программе, либо воспользоваться соответствующей утилитой.
     При запуске Aidstest проверяет себя оперативную память на наличие
    известных ему вирусов и обезвреживает их. При этом парализуются только
    функции вируса, связанные с размножением, а другие побочные эффекты могут
    оставаться. Поэтому программа после окончания обезвреживания вируса в
    памяти выдает запрос о перезагрузке. Следует обязательно последовать этому
    совету, если оператор ПЭВМ не является системным программистом,
    занимающимся изучением свойств вирусов. Причем следует перезагрузиться
    кнопкой RESET, так как при "теплой перезагрузке" некоторые вирусы могут
    сохраняться. Вдобавок, лучше запустить машину и Aidstest с
    защищённой от записи дискеты, так как при запуске с зараженного диска
    вирус может записаться в память резидентом и препятствовать лечению.
     Aidstest тестирует свое тело на наличие известных вирусов, а также по
    искажениям в своем коде судит о своем заражении неизвестным вирусом. При
    этом возможны случаи ложной тревоги, например при сжатии антивируса
    упаковщиком. Программа не имеет графического интерфейса, и режимы ее
    работы задаются с помощью ключей. Указав путь, можно проверить не весь
    диск, а отдельный подкаталог.
     Как показала практика, самый оптимальный режим для ежедневной работы
    задается ключами /g (проверка всех файлов, а не только с расширением
    EXE,COM,SYS) и /s (медленная проверка). Увеличение времени при таких опциях
    практически не ощутимо, зато вероятность обнаружения на порядок выше.
     При обычном тестировании не следует ставить ключ /f (исправление
    зараженных программ и стирание не подлежащих восстановлению), даже с
    ключом /q (выдавать запрос об удалении файла), поскольку любая программа, в
    том числе и антивирусная, не застрахована от ошибок. Ключ /f следует
    использовать тогда, когда Aidstest, а также другие антивирусы указывают
    на наличие вируса в каком-либо файле. При этом следует перезапустить
    компьютер с защищённой от записи дискеты, так как система может быть
    заражена резидентным вирусом, и тогда лечение будет неэффективным, а то и
    просто опасным. При обнаружении вируса в ценном файле следует переписать
    его на дискету, а ещё лучше - на электронный, диск и там попытаться
    вылечить с помощью указания Aidstest-у опции /f. Если попытка не увенчается
    успехом, то надо удалить все зараженные копии файла и проверить диск снова.
    Если в файле содержится важная информация, которую стирать жалко, то можно
    заархивировать файл и подождать выхода новой версии Aidstest или другого
     антивируса, способной лечить этот тип вируса. Для ускорения процесса
    можно направить зараженный файл в качестве образца Лозинскому.
     Для создания в файле протокола работы программы Aidstest служит ключ
    /p. Протокол оказывается нужным, когда пользователь не успевает
    просмотреть имена зараженных файлов. Для поддержки антивирусного программно
    - аппаратного комплекса Sheriff (далее будет рассмотрен подробнее), служит
    ключ /z.

     DOCTOR WEB
     В последнее время стремительно растет популярность другой антивирусной
    программы - Doctor Web. Dr.Web так же, как и Aidstest относится к классу
    детекторов - докторов, но в отличие от последнего, имеет так называемый
    "эвристический анализатор" - алгоритм, позволяющий обнаруживать
    неизвестные вирусы. "Лечебная паутина", как переводится с английского
    название программы, стала ответом отечественных программистов на нашествие
    самомодифицирующихся вирусов-мутантов. Последние при размножении
    модифицируют свое тело так, что не остается ни одной характерной цепочки
    байт, присутствовавшей в исходной версии вируса. Dr.Web можно назвать
    антивирусом нового поколения по сравнению с Aidstest и его аналогами.
     Управление режимами также как и в Aidstest осуществляется с помощью
    ключей. Пользователь может указать программе, тестировать как весь диск,
    так и отдельные подкаталоги или группы файлов, либо же отказаться от
    проверки дисков и тестировать только оперативную память. В свою очередь
    можно тестировать либо только базовую память, либо, вдобавок, ещё и
    расширенную (указывается с помощью ключа /H). Как и Aidstest Doctor Web
    может создавать отчет о работе (ключ /P), загружать знакогенератор
    Кириллицы (ключ /R), поддерживает работу с программно-аппаратным
    комплексом Sheriff (ключ /Z).
     Но, конечно, главной особенностью "Лечебной паутины" является наличие
    эвристического анализатора, который подключается ключом /S. Баланса между
    скоростью и качеством можно добиться, указав ключу уровень эвристического
    анализа: 0 - минимальный, 1 - оптимальный, 2 - максимальный; при этом,
    естественно, скорость уменьшается пропорционально увеличению качества. К
    тому же Dr.Web позволяет тестировать файлы, вакцинированные CPAV, а также
    упакованные LZEXE, PKLITE, DIET. Для этого следует указать ключ /U (при
    этом распаковка файлов будет произведена на текущем устройстве) или /U
    диск: (где диск: - устройство, на котором будет производиться
    распаковка), если дискета, с которой запущен Doctor Web защищена от записи.
    Многие программы упакованы таким способом, хотя пользователь может и не
    подозревать об этом. Если ключ /U не установлен, то Doctor Web может
    пропустить вирус, забравшийся в запакованную программу.
     Важной функцией является контроль заражения тестируемых файлов
    резидентов


    8. Методы защиты информации.

    Методы обеспечения безопасности информации в ИС:

    Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

    Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

    Управление доступом включает следующие функции зашиты:    идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);    опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;    проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);     разрешение и создание условий работы в пределах установленного регламента;    регистрацию (протоколирование) обращений к защищаемым ресурсам;    реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

    Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

    Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

    Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

    Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

    Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

    Вся совокупность технических средств подразделяется на аппаратные и физические.

    Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

    Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

    Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

    Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

    Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

    Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

    Морально-этическиесредства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.


    9. Методы криптографии. Средства криптографической защиты информации (СКЗИ).

    Шифрование – использование криптографических сервисов безопасности.

    Процедура шифрования – преобразование открытого текста сообщения в закрытый.

    Современные средства шифрования используют известные алгоритмы шифрования. Для обеспечения конфиденциальности преобразованного сообщения используются специальные параметры преобразования – ключи.

    • Различают два основных способа шифрования:

      • Симметричное шифрование, иначе шифрование с закрытым ключом;

      • Ассиметричное шифрование, иначе шифрование с открытым ключом;

    • При симметричном шифровании процесс зашифровывания и расшифровывания использует некоторый секретный ключ.

    • При симметричном шифровании реализуются два типа алгоритмов:

      • Поточное шифрование (побитовое)

      • Блочное шифрование (при шифровании текст предварительно разбивается на блоки, как правило не менее 64 бит)

    • Выделяют следующие общие принципы построения шифров:

      • электронная кодовая книга (режим простой замены);

      • сцепление блоков шифра (режим гаммирования с обратной связью);

      • обратная связь по шифротексту;

      • обратная связь по выходу (режим гаммирования).


    В несимметричных алгоритмах шифрования ключи зашифровывания и расшифровывания всегда разные (хотя и связанные между собой).

    Ключ зашифровывания является несекретным (открытым), ключ расшифровывания – секретным.

    • Кроме алгоритма RSA часто используемыми алгоритмами несимметричного шифрования являются:

      • Алгоритм Эль-Гамаля (использует простое число p, образующую группы g и экспоненту y=gx(mod p) )

      • Алгоритм шифрования Месси-Омуры (использует простое число p, такое что p-1 имеет большой простой делитель в качестве открытого ключа, секретный ключ определяется в процессе диалога между приемником и источником)



    10. Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования.

    Электронная цифровая подпись предназначена для защиты электронного документа, передаваемого посредством различных сред или хранящегося в цифровом виде, от подделки и является атрибутом электронного документа. Она получается в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяет идентифицировать владельца сертификата ключа подписи, установить отсутствие искажения информации в электронном документе.

    Электронная подпись (ЭП) используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.

    Электронный документ - это любой документ, созданный при помощи компьютерных технологий и хранящийся на носителях информации, обрабатываемых при помощи компьютерной техники, будь то письмо, контракт или финансовый документ, схема, чертеж, рисунок или фотография.

    ЭЦП - это программно-криптографическое средство, которое обеспечивает:

    • проверку целостности документов;

    • конфиденциальность документов;

    • установление лица, отправившего документ

    Электронные подписи разделяются законом 2011 г. на три вида.

    • Простые подписи создаются с помощью кодов, паролей и других инструментов, которые позволяют идентифицировать автора документа, но не позволяют проверить его на предмет наличия изменений с момента подписания.

    • Усиленная неквалифицированная подпись создана с использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений. Для создания таких подписей может использоваться сертификат неаккредитованного центра, можно также вообще обойтись без сертификата, если технические средства позволяют выполнить требования закона.

    • Усиленная квалицифированная подпись является разновидностью усиленных, она имеет сертификат от аккредитованного центра и создана с помощью подтвержденных ФСБ средств.



    11. Общая классификация видов информационных технологий и их реализация в технических областях.

    1)          По способу реализации ИТделятся на традиционные и современные ИТ. Традиционные ИТ существовали в условиях централизованной обработки данных, до периода массового использования ПЭВМ. Они были ориентированы главным образом на снижение трудоемкости пользователя (например, инженерные и научные расчеты, формирование регулярной отчетности на предприятиях и др.). Новые (современные) ИТ связаны в первую очередь с информационным обеспечением процесса управления в режиме реального времени.
    2)          По степени охвата информационными технологиями задач управления выделяют: электронную обработку данных, автоматизацию функций управления, поддержку принятия решений, электронный офис, экспертную поддержку.
    В первом случае электронная обработка данных выполняется с использованием ЭВМ без пересмотра методологии и организации процессов управления при решении локальных математических и экономических задач.
    Во втором случае при автоматизации управленческой деятельности вычислительные средства используются для комплексного решения функциональных задач, формирования регулярной отчетности и работы в информационно-справочном режиме для подготовки управленческих решений. К этой же группе относятся ИТ поддержки принятия решений, которые предусматривают широкое использование экономико-математических методов и моделей, пакеты прикладных программ (ППП) для аналитической работы и формирования прогнозов, составления бизнес-планов, обоснованных оценок и выводов по процессам и явлениям производственно-хозяйственной деятельности.

    К названной группе относятся и широко внедряемые в настоящее время ИТ, получившие название электронного офиса и экспертной поддержки принятия решений. Эти два варианта ИТ ориентированы на использование достижений в области новейших подходов к автоматизации работы специалистов и руководителей, создание для них наиболее благоприятных условий выполнения профессиональных функций, качественного и современного информационного обслуживания за счет автоматизированного набора управленческих процедур, реализуемых в условиях конкретного рабочего места и офиса в целом.

    Электронный офис предусматривает наличие интегрированных ППП, которые обеспечивают комплексную реализацию задач предметной области. В настоящее время все большее распространение приобретают электронные офисы, сотрудники и оборудование которых могут нахо­диться в разных помещениях. Необходимость работы с документами, материалами и базами данных (БД) конкретного предприятия или учреждения в гостинице, транспорте, дома привела к появлению электронных офисов, включенных в соответствующие сети ЭВМ

    ИТ экспертной поддержки принятия решений, составляют основу автоматизации труда специалистов-аналитиков. Эти работники кроме аналитических методов и моделей для исследования складывающихся ситуаций вынуждены использовать накопленный опыт в оценке ситуаций, т.е. сведения, составляющие базу знаний в конкретной предметной области.

    3)          По классу реализуемых технологических операций ИТ подразделяются: на работу с текстовым и табличным процессорами, графическими объектами, системы управления БД, гипертекстовые и мультимедийные системы.

    Гипертекстовая технология - организация текста в виде иерархической структур Материал текста делится на фрагменты. Каждый видимый на экране ЭВМ фрагмент, дополненный многочисленными связями с другими фрагментами, позволяет уточнить информацию об изучаемом объекте и двигаться в одном или нескольких направлениях по выбранной связи.

    Мультимедиа-технология - программно-техническая организация обмена с компьютером текстовой, графической, аудио и видеоинформацией.

    4)          По типу пользовательского интерфейса можно рассматривать ИТ с точки зрения возможностей доступа пользователя к информационным и вычислительным ресурсам. Так, пакетная ИТ исключает возможность пользователя влиять на обработку информации, пока она проводится в автоматическом режиме. В отличие от пакетной диалоговая ИТ предоставляет пользователю неограниченную возможность взаимодействовать с хранящимися в системе информационными ресурсами в реальном масштабе времени, получая при этом всю необходимую информацию для решения функциональных задач и принятия решений.

    Интерфейс сетевой ИТ предоставляет пользователю средства доступа к территориально распределенным информационным и вычислительным ресурсам благодаря развитым средствам связи.

    В настоящее время наблюдается тенденция к объединению различных типов ИТ в единый компьютерно — технологический комплекс, который носит название интегрированного. Особое место в нем принадлежит средствам коммуникации, обеспечивающим не только чрезвычайно широкие технологические возможности автоматизации управленческой деятельности, но и являющимся основой создания самых разнообразных сетевых вариантов ИТ: локальных, многоуровневых, распределенных и глобальных информационно-вычислительных сетей.

    5)          По обслуживаемым предметным областям ИТ подразделяются разнообразно. Например, только в экономике ими являются, бухгалтерский учет, банковская, налоговая и страховая деятельность и др.


    12. Понятие информационной системы. 

    Автоматизированной информационной системой называется комплекс, включающий вычислительное и коммуникационное оборудование, программное обеспечение, лингвистические средства и информационные ресурсы, а также системный персонал и обеспечивающий поддержку динамической информационной модели некоторой части реального мира для удовлетворения информационных потребностей пользователей.

    1   2   3   4   5   6   7   8   9


    написать администратору сайта