Кибербезопасность
Угроза безопасности это потенциально опасные воздействия на систему, которые прямо или косвенно наносят вред пользователю.
Неумышленные угрозы связаны 1) с ошибками оборудования 2) с ошибками программного обеспечения; 3) с ошибками человека; 4)
Умышленные угрозы преследуют цель нанесения ущерба пользователям информационных систем. Умышленные угрозы подразделяются на -
Несанкционированный доступ (НСД) заключается в получении пользователем доступа к ресурсу, на который у него нет разрешения в
Распространенные угрозы: 1) «отказ в услуге», который представляет собой преднамеренную блокировку легального доступа к
официально считается, что Термин «компьютерный вирус» впервые употребил Ф.Коэн в 1984г.
4) «троянский конь» – это программа, содержащая скрытый или явный программный код, при исполнении которого нарушается
По среде обитания компьютерные вирусы классифицируются на
По способу заражения компьютерные вирусы классифицируются на
Классы вредоносных программ: 1. Снифферы (программы, перехватывающие сетевые пакеты) Сниффер (от англ. sniff — нюхать,
Классификация угроз информационной безопасности:  хищение (копирование) информации;  уничтожение информации;  модификация
Для обеспечения безопасности применяются следующие методы обеспечения безопасности информации в ИС:
Кибербезопасность
Средства защиты информации
Программы-фильтры
Программы - иммунизаторы
Программы-ревизоры
Программы-доктора
К антивирусным программам относится
Общие задачи обеспечения безопасности:  доступность;  целостность, которая может включать аутентичность и неотказуемость; 
 стабильность и безопасность глобальной сети и ее пользователей;  предотвращение противоправного распространения информации в
К средствам обеспечения безопасности относятся:  технические (системы охранной и пожарной сигнализации, цифрового видео
Одним из распространенных мер защиты является шифрование и использование электронно-цифровой подписи.
Принцип работы ЭЦП в Казахстане:
Первая Концепция информационной безопасности Казахстана была принята в 2006 году и базировалась на ряде нормативных правовых
311.00K
Категория: ИнформатикаИнформатика

Лекция №8

1. Кибербезопасность

1

2.

Содержание лекции:
- Угрозы безопасности информации и их классификация.
- Индустрия кибербезопасности.
- Кибербезопасность и управление Интернетом.
- Вредоносные программы.
- Меры и средства защиты информации.
- Стандарты и спецификации в области информационной безопасности.
- Законодательные акты Республики Казахстан,
регулирующие правовые отношения в сфере информационной безопасности.
- Электронная цифровая подпись.
- Шифрование
2

3. Угроза безопасности это потенциально опасные воздействия на систему, которые прямо или косвенно наносят вред пользователю.

Непосредственную реализацию
угрозы называют атакой.
3

4.

Существуют угрозы
• неумышленные
• умышленные
4

5. Неумышленные угрозы связаны 1) с ошибками оборудования 2) с ошибками программного обеспечения; 3) с ошибками человека; 4)

форс-мажорными
обстоятельствами.
5

6. Умышленные угрозы преследуют цель нанесения ущерба пользователям информационных систем. Умышленные угрозы подразделяются на -

активные,
- пассивные.
6

7.

Пассивная угроза – это
несанкционированный доступ к информации
без изменения состояния системы.
Активная угроза – связана с попытками
перехвата и изменения информации.
7

8. Несанкционированный доступ (НСД) заключается в получении пользователем доступа к ресурсу, на который у него нет разрешения в

соответствии с принятой в
организации политикой
безопасности.
8

9. Распространенные угрозы: 1) «отказ в услуге», который представляет собой преднамеренную блокировку легального доступа к

информации и
другим ресурсам;
2) незаконное использование
привилегий;
9

10. официально считается, что Термин «компьютерный вирус» впервые употребил Ф.Коэн в 1984г.

• 3) «вирус» – это программа, способная
заражать другие программы, которая
пытается распространяться с одного
компьютера на другие, либо вызывающая
повреждение данных (путем их стирания
или изменения), либо мешающая работать
пользователю (путем печати сообщений
или изменения изображения на экране)
10

11. 4) «троянский конь» – это программа, содержащая скрытый или явный программный код, при исполнении которого нарушается

функционирование
системы безопасности; наиболее распространенная в
связи с простотой создания и легкостью
размножения в программной сети
Троян -Программа, имитирующая при попытке
получить данные, другую общую программу
(например, чтобы перехватить имя пользователя и
пароль, которые позже будут использованы для
незаконного входа в систему)
наиболее распространенная в связи с простотой создания и легкостью
размножения в программной сети
11

12.

5)«червяк» (репликатор)– это программа, которая
распространяется в системах и сетях по линиям связи и могут
иметь начинку, состоящую из других типов вирусов. Такие
программы подобны вирусам: заражают другие программы, а
отличаются от вирусов тем, что не способны
самовоспроизводиться;
12

13.

6)«лазейки» – точка входа в программу,
благодаря которой открывается доступ к
некоторым системным функциям.
Обнаруживается путем анализа работы
программы и др.
7)Вирусы-ловушки
вирусы, использующие ошибки и неточности в
комплексе программных средств
13

14. По среде обитания компьютерные вирусы классифицируются на

• Файловые (Тип вирусов, которые поражают
исполнимые файлы)
• загрузочные (располагающихся в
служебных секторах носителей данных и
поступающих в оперативную память только
при загрузке компьютера с этого носителя)
14

15. По способу заражения компьютерные вирусы классифицируются на

• Резидентные, Эти вирусы сохраняются в оперативной
памяти (ОЗУ) после заражения.
English     Русский Правила