Категории ценности и важности информации

Критерий ценности подразумевает осуществление действий по защите информации. По степени важности информация подразделяется на категории:

1. жизненно важная - потеря, которой приводит к невосполнимым последствиям

2. важная - которая может быть восполнена, но с большими затратами и причинением значительного ущерба.

3. полезная - трудновосстанавливаемая информация, которая может быть заменена в процессе работы другой.

4. несущественная - обычные сведения без которых можно обойтись.

Критерии ценности, как и важность, изменяются со временем и зависят от интересов людей, использующих информацию.

Для полной оценки информацию делят по уровню секретности, который устанавливается административным либо законодательным образом. Защите подлежит не только выделенная важная информация,но и вся дополнителная, связанная с секретной (инструкции, ключи доступа),т.к. её потеря и модификация приведут к утечке охраняе­мой. Суммарная информация одного уровня может являться информацией более высоко­го уровня секретности. Для работы с информацией одинаковой степени важности разгра­ничивают доступ и определяют функциональные обязанности для пользователей, т.е. за­щищаются не только сами данные но и процесс их использования. У каждой информации свой жизненный цикл, на протяжении которого она оценивается на полезность и достоверность.

Понятие «Коммерческая тайна» предусматривает информацию содержащую сведения, связанные с функционированием предприятия, утечка которых может нанести ущерб его интересам. Коммерческая тайна может включать сведения: о персонале предприятия, материально-техническом обеспечении, принципах управления финансовой деятельностью, объёмах производства,научно-технической деятельности, коммерческих клиентах.

36. Виды воздействия на информацию

Исходя из особенностей ВТ, определяются две области воздействия

на информацию: аппаратная и программная.

Аппаратное воздействие на информацию делится на случайное и преднамеренное. Случайным воздействием является влияние внешней среды, аварийные ситуации, отказы и сбои аппаратуры, схемные и программные ошибки.

Преднамеренным воздействием является деятельность человека стремящегося получить доступ к информации или к результатам её обработки. Доступ осуществляется через: каналы ввода-вывода; внешние каналы связи; носители информации; программное обеспечение.

Программное воздействие содержит угрозу для хранимой на электронных носителях информации. Наибольшую опасность представляют “Троянские программы” которые выполняют или имитируют полезные функции либо широко известные программы. Троянские программы можно разделить на несколько категорий:

1. Троянские вандалы – маскируясъ под полезные программные продукты, производят разрушение данных, форматирование дисков и др.

2. Троянские мины – срабатывают в определённое время либо по свершению определённого события (количество запусков).

3. Троянские взломщики – внедряясь в систему, постепенно, путём перебора вскрывают все установленные пароли и преодолевают барьеры защит.

Компьютерные вирусы классифицируются по способу заражения:

1.Нерезидентные вирусы – заражающие исполняемые файлы (exe,com,bat).Такие вирусы могут изменять содержание файлов а могут только изменить имя. Сколько раз запустится на выполнение прог-ма, столько новых программ подвергнется заражению.

2.Резидентные вирусы загружаются в оперативную память и перехватывают обращения операционной системы к объектам заражения. Он функционирует на протяжении всей работы компьютера независимо от времени работы заражённой программы и даже после перезагрузки системы. Вирусы этого класса поражают сектор начальной загрузки диска (boot sector).Обнаружение таких вирусов затруднено, т.к. они запускаются перед стартом ОС. Разместившись в оперативной памяти, вирус защищает данную область от проникновения других программ запуская стандартный системный загрузчик.

3.Файлово-резидентные вирусы объединяют достоинства перечисленных выше типов и способны заражать оперативную память компьютера, внедряясь при этом как в загрузочные записи, так и в файлы расположенные на дисках. Этот тип вируса имеет сложный код, поэтому трудно излечим. Они имитируют команды ОС обходя программы обнаружения, либо маскируясь под программы-драйверы.

4. Полиморфные вирусы по разному проявляют себя в файлах, т.к. их основное тело зашифровано. Кодирование и декодирование этого участка каждый раз проявляется иначе. Два файла заражённых одним из таких вирусов не имеют одинакового кода по которому обнаруживают другие вирусы.

5. Микровирусы – распространяются с файлами документов, создаются при помощи встроенных в программы обработки данных макроязыков. Микровирусы являются мутирующими и при копировании каждая копия отличается от оригинала.

6. Сетевые вирусы распространяются по компьютерной сети. Они вычисляют и перепутывают адреса К в сети и рассылают по ним свои сообщения, тем самым занимая рабочее время серверов.

37. Идентификация и функциональные возможности антивирусных программ

Компьютерный вирус - это специально написанная программа, автоматически внедряемая в другие программы и портящая их.

К симптомам проявления компьютерных вирусов можно отнести:

  1. замедление работы компьютера, его за­висание и прекращение работы;
  2. изменение данных в соответствующих файлах;
  3. невозможность загрузки операционной системы;
  4. прекращение работы или неправильная работа ранее успешно функционирующей программы пользователя;
  5. увеличение количества файлов на диске;
  6. изменение размеров файлов;
  7. нарушение работоспособности операционной системы, что требу­ет ее периодической перезагрузки;
  8. появление на экране монитора посторонних сооб­щений;
  9. появление звуковых эффектов;
  10. уменьшение объема свободной оперативной памяти;
  11. заметное возрастание времени доступа к винчестеру;
  12. изменение даты и времени создания файлов;
  13. разрушение файловой структуры (исчезновение файлов, искаже­ние каталогов);
  14. загорание сигнальной лампочки дисковода при обра­щении пользователя;
  15. форматирование диска без команды пользователя.

Антивирусные программы классифицируются следующим образом:

¨ Программы-фаги - распознают определённые комбинации кодов присущие известным вирусам делают попытку восстановления файла, либо полностью уничтожают программы не подлежащие восстановлению.

¨ Эвристические анализаторы - такие программы знают все о ранее известных вирусах и умеют анализировать программы на наличие в них участков выполняющих подозрительные действия.

¨ Программы-ревизоры запускаются с определённой периодичностью, контролируют все уязвимые компоненты системы. Подвергаются оценке загрузочные секторы дисков, производится сравнение контрольных сумм некоторых файлов. Этот способ позволяет находить неизвестные и замаскированные под полезные программы вирусы.

¨ Сторожа – при каждом включении К они тестируют оперативную память.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: