Koncepcia a typy informačných hrozieb. Systém bezpečnosti informácií. Hlavné hrozby pre bezpečnosť informácií a normálne fungovanie informačných systémov

Pod hrozbou (v zásade) zvyčajne znamenajú potenciálny proces (fenomén, udalosť alebo vplyv), ktorý pravdepodobne vedie k poškodeniu komukoľvek potrebám. Následne, pod hrozbou ochrany AC dekorácie, umožníme ovplyvniť AÚ, ktorá nepriamo alebo priamo ukladá stratu jej bezpečnosti.

V súčasnosti je známy zoznam informácií o bezpečnosti informácií Reproduktory s viac ako sto pozícií.
Analýza pravdepodobných hrozieb bezpečnosti informácií sa uskutočňuje zmyslom určovania úplného zoznamu požiadaviek na vytvorený systém ochrany.
Aby sa zabránilo hrozbám, existuje číslo.

Zoznam hrozieb, analýza rizík pravdepodobnosti ich implementácie, ako aj modelu útočníka je základ pre analýzu a implementáciu hrozieb a stavebných požiadaviek na systémový systém. Okrem detekcie pravdepodobných hrozieb je vhodné vykonať štúdiu o týchto hrozbách založených na klasifikácii pre rad parametrov. Každý z klasifikačných parametrov zobrazuje jeden zo zovšeobecných pravidiel na ochranu systému. Hrozby, ktoré zodpovedajú akémukoľvek známke klasifikácie, sa môžu podrobiť požiadavkám odráža týmto parametrom.

Potreba klasifikácie hrozieb ochrany informácií ACS je vysvetlená skutočnosťou, že uskladnené a spracované informácie v AÚ sú náchylné na účinky faktorov, čo je dôvod, prečo je nemožné formalizovať problém opisovanie úplného množstva hrozieb. Preto nie je úplný zoznam hrozieb, ale zoznam tried hrozieb.

Oddelenie pravdepodobných hrozieb bezpečnostného zabezpečenia AC je možné vykonať podľa nasledujúcich základných parametrov.


Podľa poradia v preseenlácii výrazu:

  • hrozby, vyvolané chybou alebo nedbanlivosťou zamestnancov, napríklad negramotné používanie ochranných metód, vstupujúcich do ne-meniacich údajov atď.;
  • hrozby úmyselného vplyvu, ako sú podvody.


Povahou výskytu:

  • umelé bezpečnostné hrozby AU spôsobené ľudskými rukami.
  • prirodzené hrozby vytvorené vplyvom na objektívne fyzické akcie AC alebo prírodných javov;


Priamym dôvodom ohrozenia:

  • muž, napríklad najatý podplácaním zamestnancov, výber dôverných informácií atď.;
  • prírodný biome, ako je spontánna nešťastie, búrka atď.;
  • neoprávnené softvérové \u200b\u200ba hardvérové \u200b\u200bfondy, ako napríklad infekcia PC vírusmi s deštruktívnymi funkciami;
  • autocognizované softvérové \u200b\u200ba hardvérové \u200b\u200bfondy, odmietnutie pracovať, napríklad, odstrániť údaje.


Podľa stupňa závislosti na AC aktivity:

  • iba v priebehu spracovania údajov, napríklad hrozba implementácie a odosielanie softvérových vírusov;
  • bez ohľadu na aktivitu AC, napríklad, otváranie šifru (alebo alebo) informácií.

Zdroje hrozieb bezpečnosti informácií


Ako zdroj hrozieb:

  • priamo na AC, napríklad nepresné implementáciu zdrojov AC;
  • v oblasti AC, napríklad pomocou zariadení počúvania, záznamov, krádeže výtlačkov, dátových nosičov atď.;
  • mimo AC zóny, napríklad zachytenie informácií prenášaných spôsobmi komunikácie, zachytávanie bočných akustických, elektromagnetických a iných žiarečných zariadení.


Podľa stupňa vplyvu na AC:

  • aktívne hrozby, ktoré sú posunuté v štruktúre a esencii AC, napríklad vstupujúce do vírusov a trójskych koní;
  • pasívne hrozby, ktoré sa nemenia v type a podstate AC, napríklad hrozby kopírovania tajných informácií.


Prostredníctvom prostriedkov AC:

  • hrozby implementované pomocou maskovanej non-štandardnej kanálovej dráhy k zdrojovým zdrojom, napríklad neoprávnenou cestou k zdrojovým zdrojom pomocou všetkých schopností OS;
  • hrozby implementované pomocou štandardného prístupového kanála na zdroje AC napríklad nelegálne heslo a iný prístup k parametrom odzbrojenia s následným prevzatím pod registrovaným zamestnancom.


Pre kroky prístupu zamestnancov alebo programov na zdroje:

  • hrozby implementované po súhlase prístupu k zdrojovým zdrojom, napríklad hrozbou nesprávneho alebo neoprávneného využívania zdrojov AC;
  • hrozby implementované v kroku prístupu AC zdroja, napríklad hrozbou neoprávneného prístupu k AC.


Pri aktuálnom umiestnení informácií, uložených a spracovaných v AC:

  • hrozby priechodu k informáciám v RAM, napríklad prechod do systémovej domény RAM na aplikácii aplikácií, čítanie konečných informácií z pamäte RAM;
  • hrozby pre prechod na informácie nachádzajúce sa na externých pamäťových médiách, ako napríklad neoprávnené kopírovanie dôverných informácií z tuhého dopravcu;
  • ohrozenie prechodu na informácie viditeľné na termináli, ako napríklad nahrávanie zobrazených údajov na kamkordéri;
  • hrozby prechádzajú na informácie, ktoré prechádzajú v komunikačných kanáloch, napríklad nelegálne pripojenie k komunikačným kanálom s priamym substitučným kanálom s nasledujúcim infračerveným vstupom a ukladaním falošných údajov, nezákonné spojenie s komunikačnými kanálmi s nasledujúcim vstupom falošných dát alebo modifikácie prenášaných údajov .

Ako už bolo uvedené, nebezpečné vplyvy na reproduktoroch sú rozdelené na náhodné a úmyselné. Štúdium skúseností, výroby a prevádzky AC demonštruje, že údaje sú podrobené rôznym náhodným reakciám na všetkých úrovniach cyklu a fungovanie AU.

Zdroj náhodný Reakcie Pri implementácii ACS môže byť:

  • rozhodnutie a poruchy hardvérových zariadení;
  • opomenutie v práci slúžiacich zamestnancov a iných zamestnancov;
  • kritické situácie v dôsledku spontánnych nezmyslov a elektrických výpadkov;
  • zvuky a pozadie v komunikačných kanáloch v dôsledku vplyvu vonkajších faktorov (pri prenose dát a interný faktor -) kanál;
  • ogrechi v softvéri.
  • alebo.

Úmyselné hrozby Všimol s cieľovými metódami zločinu. Ako zločinca môže byť zamestnanec, pravidelný návštevník, žoldnieri, konkurencieschopní jednotlivci atď. Metódy trestného činu možno vysvetliť nasledujúcimi faktormi: konkurenčný boj, zvedavosť, nespokojnosť so zamestnancom jeho kariéry, materiálny záujem (úplatok), túžba uplatniť sa s akýmikoľvek metódami atď.

Ukončenie záveru z pravdepodobnosti tvorby najnebezpečnejších podmienok z dôvodu metód útočníka, môžete odhadnúť hypotetický model potenciálneho útočníka:

  • Útočník vie údaje o metódach a parametroch systému; ()
  • kvalifikácia útočníka môže povoliť neoprávnené opatrenia na úrovni developera;
  • Je logické, že útočník si môže vybrať najslabšie miesto v systéme ochrany;
  • Útočník môže byť niekto ako legitímny užívateľ systému a cudzí tvár.

Pre bankové rečníci môžu byť napríklad uvedené nasledujúce úmyselné hrozby:

  • oboznámenie sa o zamestnancov banky s informáciami, na ktoré nemajú prístup;
  • Jednotlivci NSD, ktorí nesúvisia s mnohými zamestnancami bánk;
  • neoprávnené kopírovanie programov a údajov;
  • krádež vytlačených bankových súborov;
  • krádež digitálnych médií obsahujúcich dôverné informácie;
  • úmyselné odstránenie informácií;
  • zrady správ prechádzajúcich spôsobmi komunikácie;
  • neoprávnená zmena bankových zamestnancov účtovnej závierky;
  • zamietnutie autorstva správy zaslaného spôsobmi komunikácie;
  • zničenie archívnych bankoviek uložených na médiách;
  • zničenie údajov spôsobených vírusovou reakciou;
  • odmietnutie získať údaje;
  • odmietnutie.

Nepovolený prístup - najbežnejší a viacrozmerný typ počítačových práv priťahoval. Koncepcia NSD je získať osobu (violater) prístupu k objektu v populácii kódexu pravidiel likvidácie prístupu vytvoreného v súlade s bezpečnostnou politikou. NSD používa chybu v systéme ochrany a je možné, ak je možné zvoliť metódy ochrany, ich nesprávne nastavenie a inštaláciu. NSD sa vykonáva lokálnymi AC metódami a špeciálne vytvorenými metódami softvéru a hardvéru.

Hlavné cesty NSD, prostredníctvom ktorých môže páchateľ vytvoriť prístup k prvkami AC a na dosiahnutie, zmeny a / alebo vymazanie údajov:

  • technologické ovládacie panely;
  • nepriame elektromagnetické žiarenie z komunikačných kanálov, zariadení, uzemňovacích a napájacích sietí atď.;
  • komunikačné kanály medzi hardvérovými zložkami AC;
  • miestne linky prístupu k údajom (Zamestnanecké terminály, správca systému, operátor);
  • zobrazenie metód a nahrávanie dát alebo.
  • a;

Zo všetkých mnohých techník a metód NSD sa môžu zastaviť na nasledujúcich trestných činoch:

  • nelegálne využívanie privilégií;
  • "Masquerade";
  • zachytenie hesiel.

Zachytenie hesiel Ukazuje sa v dôsledku špeciálne vytvorených programov. Pri zadávaní právneho zamestnanca na podnikový systém, program Interceptor napodobňuje názov zamestnanca a obrazovku hesiel, ktorá po zadaní majiteľa programu Interceptor, potom, čo sa zobrazia informácie o chybách systému a zobrazí sa ovládanie.
Zamestnanec si myslí, že pri zadávaní hesla urobil presnosť. Znova vstupuje do prihlasovania a hesla a dostane vstup do podnikového systému. Riadenie programu Interceptor získal úvodné údaje legitímneho zamestnanca. A môže ich použiť vo svojich úlohách. Existuje mnoho ďalších metód na zachytenie vstupných užívateľských údajov. Ak chcete zašifrovať heslá pri prenášaní, je obozretné používať.

"Masquerade" - Toto je realizácia všetkých činností jedného zamestnanca v mene iného zamestnanca, ktorý má primerané prístupové práva. Úlohou Masqueradu je poskytnúť akékoľvek kroky inému používateľovi alebo zachytávaniu právomocí a stavu iného zamestnanca v podnikovej sieti. Možné možnosti implementácie "Maskarada" sú:

  • prenos údajov do siete v mene iného zamestnanca.
  • vstup do systému v rámci úvodných údajov do systému iného zamestnanca (táto "maškarná" prispieva k odpočúvaniu hesla);

Masquerade je veľmi nebezpečný v systéme elektronických platobných bankovníctva, kde nesprávna identifikácia klienta z dôvodu "Masquerade" zlodej môže viesť k stratám právneho klienta banky.

Nelegálne využívanie privilégií. Mnohé systémy ochrany vytvárajú určité zoznamy privilégií, ktoré sa majú splniť určené účely. Každý zamestnanec dostane svoj zoznam privilégií: administrátori - maximálny zoznam akcií, konvenčné užívatelia - minimálny zoznam akcií. Neoprávnené zachytenie privilégií, napríklad s pomocou "Masquerade", vedie k pravdepodobnému záväzku páchateľa určitých činností obchádzajúcich systém ochrany. Treba poznamenať, že nezákonné odpočúvanie zoznamu privilégií je pravdepodobné, či existujú chyby v systéme ochrany, alebo kvôli odkladu administrátora pri regulácii systému a pridelenie zoznamu privilégií.

Hrozby, ktoré porušujú integritu informácií uložených v informačnom systéme alebo prenášajú cez línie komunikácie, ktoré sú vytvorené na jeho modifikácii alebo skreslení, nakoniec vedú k roztrhnutiu kvality alebo úplného odstránenia. Integrita údajov môže byť zámerne narušená v dôsledku objektívnych vplyvov z okolitých faktorov. Táto hrozba je čiastočne relevantná pre systémy dopravy dát - telekomunikačné systémy a informačné siete. Úmyselné opatrenia, ktoré porušujú integritu údajov, by sa nemali zamieňať so svojimi autorizovanými úpravami, ktoré vykonávajú autorizované osobnosti s informovanou úlohou.

Hrozby, ktoré porušujú dôvernosť, sú vytvorené na zverejnenie dôverných alebo tajných informácií. Podľa pôsobenia týchto hrozieb sa údaje stávajú známymi osobnosťami, ktoré k nemu nemajú prístup. V zdrojoch informačnej bezpečnosti má hrozba ochrany osobných údajov zakaždým, keď sa získa NSD na uzavreté informácie, ktoré zostávajú v informačnom systéme alebo prenášané zo systémov.

Hrozby, ktoré porušujú výkonnosť zamestnancov alebo systému ako celku. Zameriavajú sa na vytvorenie takýchto možností, keď určité akcie znižujú výkonnosť AC alebo blokovať prístup k zdrojovým prostriedkom. Napríklad, ak chce jeden zamestnanec systému pristupovať k určitej službe a druhá vytvorí akcie na zablokovanie tohto prístupu, prvý užívateľ dostane odmietnutie údržby. Blokovanie prístupu k zdroju môže byť dočasné alebo trvalé. Príklad môže byť zlyhal na. Ako aj hrozby pre prostriedky prenosu informácií.

Tieto hrozby môžu byť očíslované priamo alebo primárne, zatiaľ čo vytvorenie týchto hrozieb vedie k priamemu vplyvu na chránené informácie.

K dnešnému dňu, pre moderné IT systémy, ochrana je nevyhnutnou súčasťou spracovania informácií informácií. Útočná strana musí najprv prekonať ochranu subsystému a až potom porušuje integritu AÚ. Je však potrebné pochopiť, že existuje prakticky žiadny absolútny systém ochrany, táto otázka je len v prostriedkoch a čas potrebných pre jeho bypass.

Ochranný systém tiež predstavuje hrozbu, takže pre normálne chránené informačné systémy je potrebné zohľadniť štvrtý typ hrozieb - hrozbu kontroly systémových parametrov ochrany. V praxi sa podujatie skontroluje podľa kroku spravodajstva, počas ktorého základné parametre systému ochrany, jeho charakteristiky atď. Výsledkom tohto kroku je úprava úlohy, ako aj výber najodľahlejších techník pre obchádzanie ochranný systém. Dokonca predstavuje hrozbu. Môžete sa použiť aj proti samotnému systému.

Ohrozenie zverejnenia parametrov systému ochrany možno nazvať nepriamym hrozbou. Implementácia hrozby nedá žiadne škody na spracovaných informáciách v informačnom systéme, ale poskytne príležitosť na implementáciu priamych alebo primárnych hrozieb, sú opísané vyššie.

Na obr. Hlavné technológie na implementáciu informačných bezpečnostných hrozieb sú opísané. Pri dosahovaní správnej úrovne bezpečnosti informácií v AÚ je potrebné vytvoriť opozíciu voči rôznym technickým hrozbám a znížiť možný vplyv "ľudského faktora". V podniku by sa to malo urobiť výnimočne, čo pre ďalšiu prevenciu hrozieb.

Aká je bezpečnosť informácií? Čo je chápané bezpečnostnou hrozbou?

Bezpečnosť informácií -stav bezpečnosti informácií pri získavaní, spracovaní, skladovaní, prenose a používaní z rôznych typov hrozieb.

Informačná bezpečnosť Ib) je súbor udalostí, ktoré zaisťujú nasledujúce informácie pre nich, na ktoré sa vzťahuje:

· Ochrana osobných údajov - príležitosť oboznámiť sa S Inf. Majú len tie osoby, ktoré vlastnia príslušný orgán.

· Integrita - možnosť urobiť zmeny Informácie by mali mať len tie tváre, ktoré sú povolené.

· Účtovníctvo - všetky významné akcie používateľa (aj keď neprekračujú rámec pravidiel definovaných pre tohto používateľa) musia byť pevné a analyzované.

· Nespokojnosť alebo odvolanie - užívateľ, ktorý poslal informácie inému používateľovi, sa nemôže vzdať smerovania informácií, a užívateľ dostal informácie, sa nemôžu vzdať skutočnosti, že ho získate.

Hlavné smerovanie IB:

1) Fyzická bezpečnosť - zabezpečenie bezpečnosti zariadení určených na fungovanie informačného prostredia, kontrolu prístupu ľudí k tomuto zariadeniu, ochranu užívateľov INF. Systémy z fyzického vplyvu votrelcov, ako aj ochrana neprávne informácie .

2) Počítačová bezpečnosť - Poskytovanie ochrany informácií vo svojej virtuálnej forme.

Bezpečnostná hrozba- Toto je potenciálne možné incident (náhodné alebo úmyselné), ktoré môžu mať nežiaduci vplyv na systém, ako aj informácie uložené v ňom.

Náhodný (neúmyselné) hrozba: prírodné katastrofy a nehody, porucha a odmietnutie technických prostriedkov, chyby pri vývoji automatizovaného systému (systémy Inf.), chyby používateľa, náhodné zničenie alebo zmena údajov; havarijný systém; prerušenia výkonu; zlyhania systému; zlyhania systémov archivačných údajov; servery, pracovné stanice, sieťové karty atď.; Nesprávne softvérové \u200b\u200bpráce; Zmena údajov v prípade chýb v softvéri; Infekcia počítačovými vírusmi;

Úmyselná hrozba: špionáž a sabotáž, neoprávnený prístup k Inf., Programy škodcov, krádež magnetických médií a zúčtovacích dokumentov; Zničenie archívnych informácií alebo úmyselné zničenie; Falšovanie správ, odmietnutie skutočnosti získavania informácií alebo zmenu času jej recepcie a iných (pozri otázku 2).

Zraniteľnosť - niektorý neúspešný informačný systém charakteristický, ktorý umožňuje nastať hrozba.

Hrozby porúch integrity a bezpečnosti

- úmyselné činnosti človeka;

- nepriamy účinok človeka;

- prírodná produkcia informácií o médiách;

- krádež médií;

- prírodné katastrofy (požiar, povodeň atď.)

2) Hrozby zverejnenia - Dôležité alebo tajné informácie spadá do rúk ľudí, ktorí k nemu nemajú prístup.

Pasívny útok je analýza otvorených informácií.

Aktívny útok je podnik na prijímanie "zatvorených" informácií.

Hrozba zachovania ( Žiadne narušenie) - schopnosť obnoviť INF. zo zlomených alebo upísaných médií.

Hrozby odmietnutia.

- nekonzistentnosť skutočného zaťaženia a maximálneho prípustného zaťaženia informačného systému;

- náhodný prudký nárast počtu požiadaviek na informačný systém;

- úmyselné zvýšenie počtu nepravdivých alebo žiadnych zmysluplných požiadaviek na preťaženie systému;

Môže prísť kvôli:

· Preťažovanie informačného systému;

· Úroky alebo náhodné vykorisťovanie zraniteľnosti v informačnom systéme.

Vírusy a červy

Takéto škodlivé programy majú schopnosť neoprávnenej sebestačnej izolačnej v počítačoch alebo počítačových sieťach, zatiaľ čo prijaté kópie majú túto príležitosť.

Vírusy sa líšia od červov Skutočnosťou, že sa nemôžu množiť pomocou sieťových zdrojov. Vytvorenie kópií na inom počítači je možné len v takýchto prípadoch:

  • pri infikovaní dostupnými diskami sa vírus zadal súbory umiestnené na sieťovom zdroji;
  • vírus sa skopíroval na vymeniteľné médium alebo infikované súbory na ňom;
  • užívateľ poslal e-mail s infikovaným prílohou.

Červy sú klasifikované Podľa spôsobu reprodukcie: Existujú e-mail-červ, im-červ, irc-červ, p2p-červ a tak ďalej. Ďalšia klasifikácia prebieha na akciách vykonaných na počítači. Takmer všetky červy a vírusy sú v súčasnosti slúžia na zabezpečenie otvorenia prístupu k počítačovým zdrojom pre iný HPE.

Trojan Programy

Tieto škodlivé programy sú navrhnuté tak, aby implementovali neoprávnené akcie akcie zamerané na zničenie, blokovanie, modifikáciu alebo kopírovanie informácií, narušenia počítačov alebo počítačových sietí. Na rozdiel od vírusov a červov, zástupcovia tejto kategórie nemajú schopnosť vytvoriť svoje kópie, ktoré majú možnosť ďalšej samoreprodukcie.

Hlavnou vlastnosťou, v ktorej sú typy programov Trojan rozlišovať svoje neoprávnené akcie akcií - tie, ktoré produkujú na infikovanom počítači.

Podozrivé balíčky

Škodlivé programy sú často komprimované rôznymi metódami balenia v kombinácii so šifrovaním obsahu súboru s cieľom odstrániť reverzný vývoj programu a komplikovať analýzu správania proaktívnymi a heuristickými metódami. Antivírus zistí výsledky podozrivých balíkov - balené objekty.

Existujú techniky na boj proti rozbaleniu: napríklad, balík môže kódu úplne rozlúštiť, ale len tak, ako je popravený, alebo dešifrovať a spúšťať škodlivý objekt úplne v určitom dni týždňa.

Hlavné funkcie, ktoré sú diferencované správanie predmetov podtriedy "podozrivých balíkov", sú formulára a počet balíkov používaných v kompresii súboru.

Škodlivé nástroje

Škodlivé programy určené na automatizáciu iných vírusov, programov Worms alebo Trojan, organizovanie DOS útokov na vzdialených serveroch, hacking iných počítačov atď. Na rozdiel od vírusov, programov Worms a Trojan, zástupcovia tejto kategórie nepredstavujú hrozbu pre počítač, na ktorom sú vykonané.

O adware, pornware a rizikovej farbe: https://securelist.ru/threats/adware-Pornware-i-Iriskware/

Dôsledky a poškodenie:

1) Abnormálne správanie OS a pPO (nežiaduce bannery, cudzie aktivity, zvuky atď.)

2) Zníženie výkonu počítačov a počítačových sietí až po úplné zlyhanie

3) Zlyhanie hardvéru

4) Únik a strata informácií alebo jej blokovanie (Trojan.blocker)

5) Vytvorenie platformy pre útok na iné počítače a siete (Spam Mailing, Organizácia BOTNET-Network, prijímanie prístupu k počítačovým zdrojom atď.)

Časť II. Softvér na spracovanie informácií

Operačné médiá.

Pod operačné prostredie Prevádzkové prostredie) Je chápané ako komplex prostriedkov, ktoré zabezpečia vývoj a vykonávanie aplikačných programov a je súborom funkcií a služieb operačného systému a pravidlá odvolania na ne.

Táto koncepcia odráža aspekt vyšetrenia operačného systému ako virtuálneho stroja. Vo všeobecnosti prevádzkové prostredie obsahuje operačný systém, softvér, aplikačné rozhrania, sieťové služby, databázy, programovacie jazyky a iné prostriedky na vykonávanie práce na počítači - v závislosti od riešených úloh. Samozrejme, že prevádzkové škrupiny sú zložkami prevádzkového prostredia.

V takomto interpretácii, príklady operačného prostredia zahŕňajú: \\ t

Windows + DELPHI + pomocné prostriedky - aplikačné aplikačné aplikačné pracovné prostredie;

Windows + Adobe Photoshop + Adobe Illustrator + MACROMEDIA DREAMWEAVER + internet

Explorer + pomocné prostriedky - Web Developer Prevádzkové prostredie;

FreeBSD + Web-Server Apache + MySQL DBMS Server + PHP + tlmočník

programy ochrany + pomocné prostriedky - prevádzkové prostredie na vytváranie

aplikácie pracujúce na strane servera.

Použitie výrazu "prevádzkového prostredia" je však vysvetlené predovšetkým tým, že jeden operačný systém môže podporovať niekoľko operačných médií emuláciou funkcií iných operačných systémov. Takáto podpora v rôznych štádiách vývoja operačného systému v závislosti od cieľov a triedy OS môže byť viac-menej vhodné.

Plánovanie a dispečerské procesy a úlohy.

Plánovanie Požadované pre systémy, v ktorých môže byť viac ako jeden proces pripravený byť pripravený na určenie, ktoré zdroje procesorov dostanú.

Dlhodobé plánovanie - Plánovanie spustenia nových procesov. Ak je stupeň multiprogramovania (počet súčasných procesov) systému je podporovaný konštantami, t.j. Priemerný počet procesov v počítači sa nemení, potom sa môžu objaviť nové procesy len po ukončení predtým načítanej. V mnohých operačnom systéme sa nepoužíva.

Krátkodobé plánovanie - Plánovanie používania procesora. Vykonáva sa pri spracovaní procesu na vstupné / výstupné zariadenia alebo vyčerpanie zvoleného časového kvantového procesu, ktorý sa zvyčajne vyskytuje často (zvyčajne nie menej ako raz v 100 ms).

V niektorých počítačových systémoch je výhodné zvýšiť ich výkon dočasne odstrániť akýkoľvek čiastočne vykonaný proces z pamäte RAM na disk a neskôr ju vráťte späť na ďalšie vykonanie (swap). Kedy a ktoré procesov by mali byť opité na disku a vrátiť ho späť, je riešená dodatočnou medziproduktou procesov plánovania - strednodobé.

Pre každú úroveň plánovania existuje mnoho algoritmov. Základné požiadavky pre nich:

  • predvídateľnosť
  • minimálna réžia
  • Škálovateľnosť

Plánovaniemožno vyhýbať sa a nekvalifikovaný . Pri plánovaní vysídlenia môže byť proces dočasne preložený z plánovacieho stavu iným procesom. OS zvyčajne zvýrazňuje kvantový proces (interval), počas ktorého sa vykonáva, potom, čo je jeho vykonanie pozastavené a kontrolou sa prenáša do iného procesu.

Algoritmus fcfs (Prvý príde, FISRT Served): Procesy sa zhromažďujú vo fronte, ďalší proces začína jeho vykonanie po dokončení predchádzajúceho. Najjednoduchší algoritmus, odvíjajúce sa plánovanie.

Rr (okrúhly Robin) - Modifikácia FCFS, priechodného plánovania. Súčasný proces prijíma kvantinu času, po jeho expirácii sa proces pohybuje na koniec frontu. Procesy teda spínajú cyklicky.

Obr. Robin.

SJF (najkratšia práca ) - Môže to byť obaja premiestnenie a odvíjanie. Najprv sa vykonávajú najkratšie úlohy.

Zaručené plánovanie - zabezpečuje záruku, že každý užívateľ bude mať k dispozícii časť času spracovateľa. Čas Quantum sa poskytuje procesu, pre ktorý je pomer t i n / t minimálny. T I - Celkový čas nájdenia používateľa v systéme, t I je celkový čas spracovania pridelený do procesov tohto používateľa, n je počet užívateľov. Nevýhoda - neschopnosť predpovedať správanie užívateľa; Po dlhej prestávke užívateľ dostane neprimerane mnoho zdrojov.

Prioritné plánovanie - Každý proces získa numerickú hodnotu - priorita.

Priority môžu byť priradené rôznymi kritériami - napríklad v závislosti od používania procesu zdrojov alebo dôležitosti procesu.

Procesy s identickými prioritami sú naplánované ako vo FCF.

Plánovanie s použitím priorít môže byť vytesnenie a odvíjanie. Keď plánovanie zobrazuje proces s vyššou prioritou, ktorá sa objavila vo fronte hotových procesov, vytesňuje spustiteľný proces s nižšou prioritou. V prípade neposlušnosti plánovania sa jednoducho stane začiatkom frontu hotových procesov.

Hlavným problémom prioritného plánovania je, že pri nesprávnom výbere mechanizmu na účely účelu a priorít sa nedosiahne minimálne prioritné procesy neurčito. Najjednoduchšie riešenie problému je dočasným zvýšením priority procesov, dlhú dobu v stave pripravenosti.

Semafor

Semafor - Toto je chránená premenná, ktorej hodnota môže byť vypočúvaná a meniť len s pomocou špeciálnych operácií P a V a inicializácia operácie, ktorá sa nazýva "semafor inicializácia". Binárne semafory môžu mať len hodnoty 0 a 1. Zvážte semafory (semafory s počítadlami) môžu mať negatívne celé čísla.

Prevádzka R. Cez semafor S sa zaznamenáva ako P (S) a vykonáva sa takto: \\ t

inak (očakávajú sa na s)

Prevádzka V. Cez semafor S sa zaznamenáva ako V (S) a vykonáva sa takto: \\ t

ak sa očakáva, že jeden alebo viac procesov

potom (vyriešiť jeden z týchto procesov, aby pokračoval v práci)

inak S: \u003d S + 1

Semafory môžu byť použité na implementáciu Proces Synchronizačný mechanizmus blokovaním / obnovením: Jedno procesné bloky (vykonávanie prevádzky P (S) s počiatočnou hodnotou S \u003d 0) čakať na určitú udalosť; Ďalším procesom zistí, že nastala očakávaná udalosť a obnovuje blokovaný proces (pomocou prevádzky V (S)).

Zvlášť užitočné sú zvažujúce semafory V prípade, že niektoré zdroje je pridelené zo skupiny rovnakých zdrojov. Každá R-operácia ukazuje, že zdroj je pridelený na určitý proces, a V-operácia je, že zdroj sa vracia do zdieľaného bazéna.

Paralelné procesy

Procesy sa nazývajú paralelneAk existujú súčasne. Môžu pracovať úplne nezávisle od seba alebo môžu byť asynchrónne - to znamená, že sa musia pravidelne synchronizovať a komunikovať.

Zvyčajne je ťažké určiť, ktoré operácie môžu a ktoré nemožno vykonať paralelne. Odošletené paralelné programy sú oveľa zložitejšie ako konzistentné; Po údajne opravených zistených chýb sa môže ukázať, že bude obnovený postupnosťou udalostí, na ktorých sa táto chyba objavila prvýkrát, nebude úspešný, preto vo všeobecnosti hovoril, jednoducho nemôže byť schválený s dôverou, že táto chyba je eliminované.

Pečiatka

UPCOM (Dedlocks) sú dôležitými faktormi, ktoré by mali zohľadniť vývojárov operačných operácií.

Jeden proces môže byť v zablokovaníAk čaká na udalosť, ktorá sa nikdy nestane. Dvaja alebo viacerí procesy môžu spadať do zablokovania, v ktorom každý proces bude držať zdroje požadované inými procesmi, zatiaľ čo on sám vyžaduje zdroje v držbe iných.

Dynamicky redistribuované zdroje Proces môže byť vybraný a dynamicky nedejený nemožno dynamicky. Vybrané alebo pevné zdroje v každom špecifickom čase môžu byť monopolné na použitie len jedného procesu.

Pokiaľ ide o vznik situácie na zablokovanie, treba existovať potrebné podmienky: "Protokacia" (procesy vyhlasujú výhradné práva na riadenie svojich zdrojov), "Čakanie na ďalšie zdroje" (procesy môžu zadržať zdroje, očakávajú, že prideľujú dodatočné požadované zdroje), \\ t "Neoddeliteľstvo" (zdroje nemôžu nútené odniesť sa od procesov), "kruhové očakávania" (existuje reťaz procesov, v ktorých každý proces drží zdroj požadovaný iným procesom, ktorý zase drží zdroj požadovaný nasledujúcim spôsobom proces atď.).

Práca s nepokojemi:

· Zabránenie zabudovaným zablokovaním (ak zabezpečíte porušenie aspoň jedného požadovaného stavu, potom v systéme úplne vylúčil možnosť mŕtveho konca slepenej ubytovne).

· Offovanie zablokovania (zablokovanie je v zásade povolené, ale v prípade, že sa približuje k situácii zablokovania, sa prijímajú preventívne opatrenia).

· Detekcia nepodstatných (vznikajúce zablokovanie sú lokalizované s vydávaním relevantných informácií na prilákanie pozornosti prevádzkovateľov a systémov).

· Reštaurovanie po skončení uhynutého konca (zaistí situácie zo strany zablokovania - takmer vždy s určitou stratou výsledkov aktuálnej práce).

Princíp otvorenosti

Otvorený operačný systém je k dispozícii na analýzu oboch používateľov aj systémových špecialistov slúžiacich k počítačovému systému ( hrubo povedané, má otvorený kód). Rozšírenie (modifikované, vyvinuté) Operačný systém umožňuje nielen používať schopnosti generácie, ale aj na zavedenie nových modulov do jeho zloženia, aby sa zlepšilo existujúce a tak ďalej. Inými slovami, je potrebné, aby ste mohli ľahko pridať dodatky a Zmeny, ak to trvá, neporušuje integritu systému. Vynikajúce možnosti rozšírenia poskytujú prístup k štruktúru operačného systému podľa typu klient-server pomocou technológie Micronucleus. V súlade s týmto prístupom je operačný systém vytvorený ako súbor privilegovaného programu riadenia a súbor neprivilegovaných služieb - "servery". Hlavná časť operačného systému môže zostať nezmenená, zatiaľ čo nové služby sú pridané alebo sa zmenia staré zmeny.

Tento princíp je niekedy interpretovaný ako rozšírenie systému.

Otvorené operačné systémy by mali primárne zahŕňať systémy UNIX a prirodzene, Linuxové systémy.

Príklady otvoreného a zatvoreného OS

Príklad otvoreného operačného systému pre smartfóny a tablety je Google Android. Tento operačný systém vám umožňuje, aby používateľ všetko, čo chce prepísať niektoré ovládače, pridať podporu pre nové funkcie atď. Ale operačný systém Windows Phone je považovaný za uzavretý, a nedáva užívateľom žiadne právo zasiahnuť. Zostáva len na pravidelnú inštaláciu balíkov služieb, kúpiť programy alebo si vychutnať zadarmo.

Tam je tiež podmienečne otvorený OS - iOS a Symbian. V takom operačnom systéme je tiež možné zmeniť niečo, ale pre nich môžete napísať programy pomocou špeciálneho softvéru, ktorý vývojári poskytujú. Najobľúbenejší OS pre smartfóny je Google Android a iOS. Pre pravidelného používateľa, ktorý nie je zapojený do vytvárania nových programov, rozdiel medzi týmito OS bude len v rozhraní.

Pokiaľ ide o počítačové operačné systémy, systém Windows je považovaný za uzavretý operačný systém a Linux je otvorený. Samozrejme, len Linux je možné zmeniť. Tam je ďalší operačný systém - Mac OS, ktorý je veľmi podobný architektúrou na Linuxe, ale je to považované za uzavretý OS.

Pokiaľ ide o výber operačného systému, potom sa každý používateľ rozhodne. Napríklad v uzavretých operačných systémoch je pravdepodobnosť chytania vírusu oveľa vyššia, av tomto prípade budú musieť čakať, kým vývojári nebudú opraviť otvor v systéme Ďalšia služba balíčka. Okrem toho sú služby Windows a Mac OS platené operačné systémy a Linux je voľne prístupný pre každého.

O bezpečnosti (konzultácia bolo povedané, že bolo potrebné zvážiť ďalší softvér, ktorý slúži na zlepšenie bezpečnosti práce, to je to, čo som ďalej písať):

Všetky mnohé bezpečnostné nástroje možno rozdeliť do nasledujúcich skupín alebo kategórií:

· Ovládacie prvky prístupu systému (prístup s konzolou, prístupový prístup) a prístupový odzbrojenie

· Zabezpečenie kontroly integrity a nemerateľnosti softvéru (tu som skôr znamená ochranu proti vírusu, pretože zavedenie vírusu je zmena v softvéri)

· Kryptografické prípravky

· Finančné prostriedky ochrany pred inváziou zvonku (vonkajší vplyv)

· Prostriedky na zaznamenávanie akcií používateľov, ktorí tiež slúžia ako bezpečnosť (aj keď nielen)

· Inšpektované nástroje na detekciu

· Nástroje na monitorovanie bezpečnosti (detekcia zraniteľnosti)

Toto je jeden zdroj, ale to, čo píšu v ostatných:

Podľa klasifikácie Analytical Company Butler Group ( http://www.butlergroup.com/), Prostriedky poskytovania informácií bezpečnosti podnikov možno rozdeliť do troch veľkých skupín: antivírusové prípravky, firewally a nástroje na detekciu útoku. Ak sa prvé dve kategórie fondov uplatňujú pomerne široko, druhá skupina je relatívne nová, hoci niektoré výrobky súvisiace s triedou brány firewall obsahujú a nástroje na útoky. Nižšie prebývame na každej z týchto kategórií, ale predtým, ako uvedieme možné typy porušení bezpečnosti informácií.

Firemné firewally

Firemné firewally riadia návštevnosť vstupu do miestnej firemnej siete a vychádza z neho a môže to byť čistý softvér a hardvérové \u200b\u200bsoftvérové \u200b\u200bkomplexy. Každý dátový paket prechádzajúc cez bránu firewall je analyzovaná (napríklad pre pôvod alebo dodržiavanie iných pravidiel prenosu paketov), \u200b\u200bpo ktorom je balík buď preskočený alebo nie. Zvyčajne brány firewall môžu vykonávať úlohu paketového filtra alebo úlohu proxy rolí, v druhom prípade brána firewall pôsobí ako sprostredkovateľ v dotazovaní, ktorý by inicioval svoju vlastnú požiadavku na zdroj, a tým neumožňuje priame spojenie medzi miestnymi a externými sieťami.

Pri výbere firewallu sa spoločnosť zvyčajne riadi výsledkami nezávislého testovania. Najbežnejšie štandardy pre dodržiavanie brány firewall sú testované, sú ITSEC (Hodnotenie bezpečnosti informačných technológií a certifikačné služby), ktoré sa nazývajú aj bežné kritériá.

Najobľúbenejší výrobcovia firemných firewallov, z hľadiska Gartner Group, sú kontrolné softvér, Cisco Systems, Microsoft, Netscreen Technologies a spoločnosť Symantec Corporation.

Všimnite si, že kontrolné bodové softvérové \u200b\u200btechnológie produkty, Cisco systémy a technológie Netscreen sú hardvérové \u200b\u200bsoftvérové \u200b\u200bkomplexy, zatiaľ čo Microsoft a Symantec produkty sú softvérové \u200b\u200bnástroje, ktoré fungujú na bežných počítačoch so štandardnými operačnými systémami servera.

Nástroje Detekcia útokov

Nástroje na detekciu útoku sú navrhnuté tak, aby definovali udalosti, ktoré možno interpretovať ako pokus o útok, a informovať správcu IT. Tieto prostriedky môžu byť rozdelené do dvoch kategórií o princípe ich prevádzky: znamená analýzu premávky celej siete (v tomto prípade, časť príslušného softvéru, nazývaného agenta, je často nainštalovaný na sieťových pracovných staniciach) a znamená analýzu prevádzky špecifického počítača (napríklad firemné webové servery). Detekčné prostriedky útokov, ako sú firewally, môžu byť implementované tak vo forme softvéru a vo forme hardvérového a softvérového balíka. Je zrejmé, že takéto prostriedky vyžadujú opatrné nastavenia, aby sa na jednej strane objavili skutočné pokusy útokov, a na druhej strane, boli vylúčené falošné reakcie.

Vedúci predstavitelia trhu o detekcii útokov, podľa Gartner Group, sú Cisco Systems, Internet Security Systems, Enterasys Networks a Symantec. Podľa Butlerovej skupiny sú počítačové Associates a Inzenttion Security Security Technology tiež veľmi obľúbenými výrobcami tejto kategórie bezpečnostných nástrojov a Inteckect Security Technolgy.

Nástroje, ktoré analyzujú prevádzku konkrétneho počítača, vyrába technológie zabezpečenia Symantec a Encontcept. Produkt Cisco IDS 4210 je hardvérový a softvérový balíček, zostávajúce vyššie uvedené produkty - softvérové \u200b\u200bnástroje, ktoré prevádzkujú štandardné operačné systémy na pravidelných počítačoch.

Analytici predpovede

Po zvážení súčasného stavu trhu bezpečnostného trhu firemných informácií, na záver predstavujeme niektoré predpovede analytikov o tom, ako tieto kategórie produktov budú vyvinúť.

Podľa prognóz Gartner Group bude jedna z kľúčových oblastí rozvoja firemnej informačnej bezpečnosti na trhu ďalej vyvinutá tzv Antivírusový softvér a možnosti. Skenovanie e-mailov a antispam znamená.

Ďalším faktorom, ktorý ovplyvňuje rozvoj firemných bezpečnostných technológií, podľa Gartner Group, bude zvýšenie využívania webových služieb. Preto by sa od výrobcov firewallov a detekčných nástrojov mali očakávať, že útoky vydajú dodatočné nástroje na ochranu sietí z útokov pomocou mydlových správ a XML dát ako prostriedok.

Obmedzenia integrity.

Udržiava sa iba integrita vzťahu medzi vlastníkmi a členmi skupiny skupinového vzťahu (žiadny potomok môže existovať bez predkov). Automaticky neudržiava dodržiavanie párových položiek zahrnutých do rôznych hierarchií.

Prvé systémy správy databázy, ktoré sa objavili v polovici 60. rokov, ktoré umožnili pracovať s hierarchickou databázou. Najslávnejší bol IBM hierarchický systém IMS IMS. Ostatné systémy sú tiež známe: PC / FOCUS, tím-up, dátový okraj a naša: OKA, INS, MIRIS.

Sieťový dátový model.

Sieťový model - Štruktúra, že akýkoľvek prvok môže byť spojený s akýmkoľvek iným prvkom. Sieťová databáza sa skladá zo súborov záznamov, ktoré sú vzájomne prepojené tak, aby záznamy mohli obsahovať explicitné odkazy na iné súbory záznamov. Sady záznamov teda tvoria sieť. Komunikácia medzi vstupmi môže byť ľubovoľná a tieto odkazy sú jasne prítomné a uložené v databáze.

Model sieťového dát je určený rovnakým podmienkam ako hierarchický. Skladá sa z rôznych záznamov, ktoré môžu byť vlastníkom alebo členmi skupinových vzťahov. Pripojenie medzi nahrávaním majiteľa a členským záznamom má tiež formulár 1: N..

Hlavným rozdielom týchto modelov je, že v sieťovom modeli môže byť nahrávaním členom viac než jeden Skupinového vzťahu. Podľa tohto modelu sa nazýva každý skupinový vzťah a medzi jeho typom a inštanciou sa uskutočňuje rozdiel. Pomer skupiny je nastavený svojím menom a určuje vlastnosti spoločné pre všetky inštancie tohto typu. ŠPECIÁLNA POSTUPNOSTI SUBY ZAHRNUTÁ JE ZAHRNUTÁ VLASTNÍKA A Nastavená (prípadne prázdna) podriadené záznamy. Má nasledujúce obmedzenie: vstupná inštancia nemôže byť členom dvoch kópií toho istého typu skupinových vzťahov (zamestnanec nemôže pracovať v dvoch oddeleniach)

Hierarchická štruktúra z obrázku vyššie. prevedené do siete nasledovne

Stromy (A) a b) sú nahradené jednou sieťou štruktúry, v ktorej je vstup zamestnanca zahrnutý do dvoch skupinových vzťahov; Ak chcete zobraziť m: n, vstup je zadaný zamestnancom_contract, ktorý nemá polia a slúži len na komunikáciu zmluvy o záznamoch a zamestnancovi

Každá inštancia pomeru skupiny sa vyznačuje nasledujúcimi vlastnosťami:

  • spôsob, ako zefektívniť podriadené záznamy:

svojvoľný,

chronologický / front /

reverzný chronologický / stoh /

rozmanité.

Ak je položka vyhlásená za podriadenú v niekoľkých skupinových vzťahoch, potom môže byť v každom z nich vymenovaný jeho metóda usporiadania.

  • režim, ktorý umožňuje podriadené záznamy:

automatické - nie je možné umiestniť záznamy do databázy bez toho, aby bol okamžite určený pre niektorého majiteľa;

príručka - Umožňuje vám zapamätať si podriadený záznam v databáze a nezahŕňajte ho okamžite do kópie vzťahu skupiny. Táto operácia je neskôr iniciovaná užívateľom).

  • režim výnimiek Je zvyčajné prideliť tri triedy členstva v podriadených záznamoch v skupinových vzťahoch:

Pevné. Podriadený záznam je pevne spojený so vstupom majiteľa a môže byť vylúčená zo skupiny skupiny len odstránením. Keď odstránite záznam vlastníka, automaticky sa vymažú všetky podriadené nahrávky. V tomto príklade, fixné členstvo zahŕňa vzťahový vzťah "uzatvára" medzi "zmluvou" a záznamov o zákazníkoch, pretože zmluva nemôže existovať bez zákazníka.

Povinné. Je povolené prepnúť podriadený záznam inému vlastníkovi, ale jeho existencia je bez majiteľa nemožná. Ak chcete odstrániť záznam majiteľa, je potrebné, aby nemalo podriadené položky s povinným členstvom. Takýto postoj je spojený s "dôstojníkom" a "oddelením". Ak je oddelenie rozpustené, všetky jeho cooders musia byť buď preložené do iných oddelení, alebo zamietnuť.

Voliteľné. Môžete vylúčiť vstup zo skupiny skupiny, ale uchovávajte ho v databáze bez pripojenia k inému vlastníkovi. Pri odstraňovaní vlastníka nahrávania sa jeho podriadené záznamy - voliteľné členovia sú uložené v databáze, bez toho, aby sa zúčastnili na skupinových podmienkach tohto typu. Príklad takéhoto vzťahu skupiny môže slúžiť "vykonáva" medzi "zamestnancami" a "zmluvou", pretože zamestnanci môžu existovať, ktorých činnosti nesúvisia s vykonávaním akýchkoľvek zmluvných záväzkov pre zákazníkov.

Dátové operácie.

Pridať - Urobte položku v databáze av závislosti od režimu zaradenia, alebo ho zahrnúť do pomeru skupiny, kde je deklarovaný podriadený alebo nezahŕňa žiadny skupinový vzťah.

Povoliť v skupine - Zviazať existujúci podriadený záznam s vlastníkom vstupu.

Spínač - Zviazať existujúci podriadený vstup s iným vstupným vlastníkom v rovnakom skupinovom vzťahu.

Obnoviť - Zmeňte hodnotu prvkov predtým získaného záznamu.

Vzdialený - Extrahovať záznamy konzistentne kľúčovou hodnotou, ako aj pomocou skupinových vzťahov - od majiteľa môžete prejsť na nahrávky a od podriadeného nahrávania majiteľovi sady.

Vymazať - Vyberte záznam z databázy. Ak je tento záznam vlastníkom skupinového vzťahu, analyzuje sa trieda členstva triedy. Povinné členovia musia byť predtým vylúčení zo skupiny skupinového vzťahu, pevné odstránené spolu s majiteľom, voliteľné zostane v databáze.
Vylúčiť zo skupiny skupiny - prerušiť spojenie medzi nahrávaním vlastníka a nahrávaním člena.

Obmedzenia integrity.

Rovnako ako v hierarchickom modeli si zachováva iba integritu odkazov (vlastník vzťahu je členom vzťahu).

Základný dôstojnosť Sieťový model je vysoká účinnosť nákladov na pamäť a efektivitu. Nevýhoda - zložitosť a tuhosť diagramu základne, ako aj zložitosť porozumenia. Okrem toho je kontrola integrity oslabená v tomto modeli, pretože je povolené zaviesť svoje ľubovoľné prepojenia medzi záznammi. Zložitosť implementácie DBMS, zložitosť mechanizmu prístupu k údajom., Tiež potreba fyzickej úrovne jasne definovať dátové vzťahy

Na známe systémy správy databázy siete Zahrnúť: DBMS, IDMS, Celkom, Vista, Network, Setor, Compass atď.

Porovnanie hierarchických a sieťových databáz môžete povedať nasledovné. Vo všeobecnosti hierarchické a sieťové modely poskytujú dostatočne rýchly prístup k údajom. Ale keďže v sieťových základniach má hlavná štruktúra prezentácie informácií sieťový formulár, v ktorom môže byť každý vrchol (uzol) pripojený k inému, potom údaje v sieťovej základni je rovná rovnej ako v hierarchii, pretože prístup k informáciám môže byť vykonané, počnúc ľubovoľným uzlom.

Grafické (hierarchické a sieťové) modely sú implementované ako dátové modely v systémoch správy databáz, ktoré pracujú na veľkých počítačoch. Pre osobné počítače sú relačné databázy bežnejšie, hoci existujú aj systémy správy databáz, ktoré podporujú model siete.

Na prvkach alebo nie

Skutočný význam - 1

Mincový rs-tg

Pri odosielaní 1 na vstup SET. 1, keď sa podarí

súprava vstupov R. v 0 za predpokladu, že synchrónny

C je podané 1.

Má jednu inf. Vstup T. Pri odosielaní 1 k vstupu T, TG zmení svoj stav naopak, keď sa dodáva vek 0 TG.

D-tg. - Formulačné funkcie

JK-TG (v schémach TTL)Môže vybudovať ktorýkoľvek z vyššie uvedených TG.

Má 2 inf. Vstup J a K. Pri aplikácii na 1, TG funguje ako T-TG, v iných prípadoch ako Rs (J \u003d S, K \u003d R). Pracuje na prednej strane downstream

nadol



Registre Shift

· Posun doprava (-\u003e 1)

· Zľava (<-1)

· Reverzibilné posuny (<-1->)

· Posuny

· Prenos zariadenia (RG1 -\u003e RG2)

Približne. Ak R. nie je presúva, potom sa posun vykonáva počas prenosu.

Pneumatika SI vykonáva povolenie na reguláciu pneumatiky na add.

Nahrávanie je parafasen na asynchrónnych vstupoch RS. Shift je tiež parafázou.

Koncepcia informačnej bezpečnosti a jej hlavných komponentov

Pod pojmom "Informačná bezpečnosť" často chápe bezpečnosť informácií a podpornú infraštruktúru (elektrické, vodohospodárske a tepelné systémy, klimatizačné prostriedky, komunikačných a servisných pracovníkov) z akéhokoľvek vplyvu prírodného alebo umelého charakteru, ktoré môžu spôsobiť neprijateľné škody subjektov informačných vzťahov.

Poznámka 1.

Hlavnými cieľmi zabezpečenia bezpečnosti informácií je ochrana štátneho tajomstva, dôverné informácie sociálneho významu a osobnosti, ochrana pred vplyvom na informácie.

Informačná bezpečnosť je určená schopnosťou svojho predmetu (štáty, spoločnosť, osobnosť):

  • poskytnúť informačné zdroje na udržanie ich trvalo udržateľného fungovania a rozvoja;
  • s ohrozenými informáciami, negatívne vplyvy na vedomie a psychiku ľudí, ako aj na počítačových sieťach a iných technických zdrojoch informácií;
  • rozvíjať zručnosti a zručnosti bezpečného správania;
  • udržiavať trvalú pripravenosť na primerané opatrenia na bezpečnosť informácií.

Ochrana informácií sa vykonáva súborom činností zameraných na poskytovanie IB.

Na riešenie otázok bezpečnosti informácií je primárne potrebné na identifikáciu subjektov informačných vzťahov a ich záujmov súvisiacich s používaním informačných systémov (IP). Obrat využívania informačných technológií je hrozbou IB.

Prístup k poskytovaniu IB sa teda môže výrazne líšiť pre rôzne kategórie subjektov. Pre jednu na prvom mieste existuje utajenie informácií (napríklad vládne agentúry, banky, vojenské ústavy), pre ostatné toto utajenie je prakticky nie je dôležité (napríklad vzdelávacie štruktúry). Okrem toho sa IB neznižuje len na ochranu pred neoprávneným prístupom k informáciám. Subjekt informačných vzťahov môže trpieť (vzniknúť škody alebo získať morálne škody), napríklad z poruchy systému, čo spôsobí prestávku v práci OP. Príkladom takéhoto prejavu môže byť rovnaké vzdelávacie štruktúry, pre ktoré ochrana proti neoprávnenému prístupu k samotným informáciám nie je taká dôležitá ako výkon celého systému.

Najslabší článok v poskytovaní bezpečnosti informácií je najčastejšie osoba.

Dôležitou otázkou pri poskytovaní IB je prijateľnosť škôd. To znamená, že náklady na ochranu a potrebné opatrenia by nemali presiahnuť výšku očakávaného poškodenia, inak bude ekonomicky nehodné. Tí. Vďaka možnej škody sa bude musieť vyrovnať (pretože nie je možné chrániť pred všetkými prípadnými škodami) a je potrebné brániť sa z toho, čo akceptuje nie je možné. Napríklad najčastejšie neprijateľné poškodenie IB je materiálne straty a účelom ochrany informácií by mal byť znížením množstva škody na prípustné hodnoty.

Subjekty využívajúce informačné systémy, ktoré môžu byť predmetom rôznych druhov intervencií z neoprávnených osôb, sú primárne záujem o zabezpečenie dostupnosti (možnosti prijateľného času na získanie potrebnej informačnej služby), integritu (relevantnosť a konzistentnosť informácií, jej ochrana pred zničením a konzistentnosťou informácií Neautorizované zmeny) a dôvernosť (ochrana pred neoprávneným prístupom k informáciám) informačné zdroje a podporná infraštruktúra.

Prístupnosť je vykázaná ako dôležitý prvok bezpečnosti informácií, pretože ak z akéhokoľvek dôvodu, informačné služby, ktoré stoja nemožné získať (predložiť), potom to určite poškodzuje všetky predmety informačných vzťahov. Úloha dostupnosti informácií v rôznych typoch systémov riadenia - Štát, výroba, doprava, atď. Neplatné straty (materiálne aj morálne) môžu mať napríklad neprístupnosť informačných služieb, ktorá má veľký počet ľudí (predaj vstupenky, bankové služby atď.).

Integrita sa ukáže, že je najdôležitejšou zložkou bezpečnosti informácií v prípadoch, keď majú informácie význam "príručky". Napríklad porušenie integrity liekov na predpis, lekárske postupy, charakteristiky komponentných produktov, proces technologického procesu môže byť zrútenosť na ireverzibilné následky.

Poznámka 2.

Dôležitým aspektom porušenia IB je aj narušenie oficiálnych informácií. Bohužiaľ, v moderných podmienkach, praktické vykonávanie opatrení dôvernosti je povzbudzujúce za vážne ťažkosti.

Takže v prvom rade v spektre záujmov subjektov informačných vzťahov, ktoré skutočne využívajú informačné systémy, stojí za to. Prakticky nie je horšia ako jej integrita, pretože V informačnej službe nemá zmysel, ak obsahuje skreslené informácie alebo nie je k dispozícii. Konečne, dôvernosť je oboma organizáciami (napríklad v školách, sa snaží zverejniť osobné údaje školákov a zamestnancov) a jednotlivých používateľov (napríklad heslá).

Hrozby informácií

Hrozba bezpečnosti informácií je súborom podmienok a faktorov, ktoré vytvárajú nebezpečenstvo informačného zabezpečenia.

Pokus o realizáciu hrozby sa nazýva útok, ktorý berie taký pokus - útočník.

Medzi najvýraznejšie hrozby, IB môže byť IB vyznamenaná fyzickým skreslením alebo zničením, možnosť náhodného alebo zámerného neoprávnenej zmeny, nebezpečenstvo náhodného alebo úmyselného prijímania informácií neoprávnenými osobami.

Zdroje hrozieb môžu byť ľudia, technické zariadenia, modely, algoritmy, programy, schémy spracovania, vonkajšie prostredie.

Dôvody vzhľadu hrozieb môžu byť:

  • objektívne dôvody, ktoré nie sú priamo spojené s ľudskou činnosťou a spôsobujú náhodné hrozby;
  • subjektívne dôvody, ktoré sú spojené s ľudskou činnosťou a spôsobujú úmyselné (aktivity zahraničnej spravodajstvo, zločinecké prvky, priemyselné špionáže, disponibilných zamestnancov) a náhodné (chudobný psycho-fyziologický stav, nízka úroveň poznatkov, zlé školenia) Hrozby informácií.

Poznámka 3.

Stojí za zmienku, že niektoré hrozby nemožno považovať za dôsledok nejakej chyby. Existujúca hrozba zlyhania v dodávke elektriny závisí napríklad od potreby softvérového hardvéru v napájaní.

Ak chcete vybrať najprijateľnejšie bezpečnostné nástroje, je potrebné mať predstavu o zraniteľných miestach, ako aj hrozby, ktoré môžu používať tieto zraniteľné miesta s dekonštruktívnym účelom.

Nevedomosť v tomto prípade vedie k konsolidácii finančných prostriedkov pre IB, kde je možné vyhnúť sa a naopak, nedostatok ochrany, ak je to potrebné.

Existuje mnoho rôznych klasifikácií hrozieb:

  • podľa aspektu IB (dostupnosť, integrita, dôvernosť), proti ktorej sú ohrozené hrozby;
  • podľa zložiek IC, ktoré sú cielené hrozby (údaje, softvér alebo technická podpora, podpora infraštruktúry);
  • podľa spôsobu implementácie (náhodného alebo úmyselného, \u200b\u200bprírodného alebo technického charakteru);
  • podľa umiestnenia zdroja hrozieb týkajúcich sa IP (interné a externé).

Najčastejšie hrozby prístupnosti a nebezpečné z hľadiska hmotného poškodenia sú náhodnými chybami pracovného personálu pomocou IP. Takéto chyby zahŕňajú nesprávne zadané údaje, ktoré môžu viesť k ireverzibilným dôsledkom.

Takéto chyby môžu tiež vytvoriť zraniteľnú oblasť, ktorú môžu útočníci využiť. Takéto chyby môžu byť povolené napríklad administrátori IP. Predpokladá sa, že až 65% strát predstavuje následky presne náhodných chýb. To dokazuje, že negramotnosť a nedbanlivosť v ich práci prináša oveľa viac škody ako iné faktory.

Najefektívnejší spôsob, ako bojovať proti náhodným chybám, je maximálna automatizácia výroby alebo organizácie a prísnej kontroly.

Hrozby prístupnosti tiež odkazujú na zlyhanie používateľa v dôsledku neochoty pracovať s OP, nie je možné pracovať s IP (nedostatočné školenie, nízka počítačová gramotnosť, nedostatok technickej podpory atď.).

Vnútorné odmietnutie OP sa považuje za hrozbu pre dostupnosť, ktorú môžu byť zdroje:

  • alebo úmyselné útočisko z pravidiel prevádzky;
  • výstup systému zo štandardného prevádzkového režimu z dôvodu náhodných alebo úmyselných akcií používateľov alebo personálu (prebytok povoleného počtu požiadaviek, nadbytok množstva spracovaných informácií atď.);
  • chyby v konfigurácii systému;
  • zlyhanie softvéru alebo hardvéru;
  • rozdelenie alebo poškodenie zariadenia;
  • poškodenie.

Náhodné alebo úmyselné porušenie komunikačných systémov, všetky druhy dodávok (elektrina, voda, teplo), klimatizácia; poškodenie alebo zničenie priestorov; Or.

Dôležitým faktorom pri zabezpečovaní IB je zrušenie práv na prístup k informačným zdrojom prepustených zamestnancov, ktorí sú tiež hrozbou pre IB.

Prístavné a prírodné katastrofy - povodne, požiare, hurikány, zemetrasenia. Predstavujú 13% straty, ktoré boli použité.

Agresívna spotreba zdrojov (výpočtové schopnosti procesorov, RAM, sieť šírky pásma) môže byť tiež prostriedkom na odstránenie IP zo štandardného prevádzkového režimu. V závislosti od umiestnenia zdroja hrozby môže byť agresívna spotreba zdrojov lokálne alebo vzdialené.

V prípade chýb v konfigurácii systému je spotreba miestneho zdroja príliš nebezpečná, pretože je možné prakticky monopolizovať procesor alebo fyzickú pamäť, ako je možné znížiť na rýchlosť vykonávania iných programov na takmer nulu.

Nedávno je to vzdialená spotreba zdrojov vo forme útokov je obzvlášť nebezpečná forma - koordinované útoky z mnohých rôznych adries s maximálnou rýchlosťou sa zasielajú na server s celkom právne požiadavky na pripojenie alebo údržbu. Takéto útoky sa vo februári 2000 stali obrovským problémom, ktorých obeťami boli majitelia a používatelia niekoľkých najväčších e-commerce systémov. Zvlášť nebezpečný je architektonická potrieb vo forme nevyváženosti medzi šírkou pásma siete a výkonom servera. V tomto prípade je veľmi ťažké chrániť pred distribuovanými útokmi na dostupnosť. Ak chcete odstrániť systémy zo štandardného režimu prevádzky, môžu byť použité zraniteľné miesta vo forme chýb softvéru a hardvéru.

Samozrejme, škodlivý softvér má nebezpečnú deštruktívnu silu.

Účelom deštruktívnej funkcie škodlivého softvéru je:

  • zavedenie iného škodlivého softvéru;
  • získanie kontroly nad zapadnutým systémom;
  • agresívna spotreba zdrojov;
  • zmena alebo zničenie programov a / alebo údajov.

Rozlišovať nasledujúce škodlivé kódy:

  • vírusy - kód, ktorý má schopnosť distribuovať zavedením do iných programov. Vírusy sa zvyčajne distribuujú lokálne v rámci sieťového uzla; Pre prenos cez sieť vyžadujú externú pomoc, ako je odoslanie infikovaného súboru.
  • "Worms" je kód, ktorý môže nezávisle šíriť svoje kópie na IP a ich vykonanie (na aktiváciu vírusu vyžaduje spustenie infikovaného programu). "Worms" sú orientované predovšetkým na cestách online.

Poznámka 4.

Okrem iného je škodlivou vlastnosťou vírusov a "červov" agresívna spotreba zdrojov. Napríklad, "červy" používajú šírku pásma siete a poštové zdroje, ktoré spôsobujú zraniteľné miesta na útoky na prístupnosť.

Škodlivý kód pripojený k obvyklom programe sa nazýva Trojan. Napríklad pravidelný program ovplyvnený vírusom sa stáva trójskym. Takéto programy, ktoré už sú už infikované vírusom (Trojan), sa vyrábajú špecificky a dodávajú pod ručivou užitočného softvéru.

Najbežnejší spôsob, ako bojovať proti softvéru, aktualizuje databázu antivírusových programov a ďalších možných prostriedkov ochrany.

Všimnite si, že činnosť škodlivého softvéru môže byť nasmerovaná nielen proti dostupnosti bezpečnosti informácií.

Poznámka 5.

Pri posudzovaní hlavných hrozieb integrity je potrebné pripomenúť krádež a výkovky, ktorých vinníci sú najmä zamestnanci, ktorí poznajú prevádzkové a ochranné opatrenia.

Poruchy integrity je zavedenie nesprávnych údajov alebo ich zmení. Údaje, ktoré môžu byť predmetom zmeny, sú zmysluplné a servisné informácie.

Aby sa zabránilo takýmto hrozbám porúch integrity, nie je potrebné slepo dôverovať informácie o počítačoch. Falošný môže byť uvedený v titulkách e-mailu a jeho obsahu, najmä ak je útočník známy pre heslo odosielateľa.

Zraniteľné, pokiaľ ide o poruchy integrity, môžu byť programy. Príkladom môže byť zavedenie škodlivého softvéru.

Aktívne počúvanie, ktoré sa tiež týka hrozieb integrity, sa týka nedeliteľnosti transakcií, preskupenia, krádeže alebo duplikácie údajov, pričom doplnkové správy (sieťové pakety atď.).

Hovoriť o hrozbách dôvernosti informácií, prvá vec, ktorú je potrebné zvážiť dôvernosť oficiálnych informácií.

Vývoj všetkých druhov informačných služieb, softvéru, komunikačných služieb atď. To vedie k tomu, že každý užívateľ si musí pamätať neuveriteľný počet hesiel prístupu ku každej zo služieb. Takéto heslá často nemožno pamätať, takže sú zaznamenané (na počítači, v notebooku). To znamená, že nevhodnosť systému hesiel. Pretože ak budete postupovať podľa odporúčaní na zmenu hesiel, len zhoršuje pozíciu. Je najjednoduchšie použiť dva alebo tri heslá, ktoré ich odhaľuje s ľahkým hádaním a účinkom a prístupu k dôverným informáciám.

03.10.07 37372

Pri zmene spôsobu ukladania informácií z pohľadu papiera na digitálnu sa objavili hlavnú otázku - ako chrániť tieto informácie, pretože veľmi veľký počet faktorov ovplyvňuje bezpečnosť dôverných údajov. Aby ste zorganizovali bezpečné ukladanie údajov, prvá vec, ktorú potrebujete analyzovať hrozby, pre správny návrh systémov bezpečnosti informácií.

Hrozby bezpečnosti informácií sú rozdelené do dvoch hlavných typov - to sú prirodzené a umelé hrozby. Dajte nám prebývať pri prirodzených hrozbách a pokúsiť sa prideliť hlavnú z nich. Prírodné hrozby zahŕňajú požiare, povodne, hurikány, údery blesku a iné prírodné katastrofy a javy, ktoré nezávisia od ľudí. Najčastejšie medzi týmito hrozbami sú požiare. Aby sa zabezpečila bezpečnosť informácií, predpokladom je vybavenie priestorov, v ktorých existujú prvky systému (digitálne dátové nosiče, servery, archívy atď.), Požiarne snímače, cieľ zodpovedný za požiarnu bezpečnosť a existenciu hasenia hasenia. Dodržiavanie všetkých týchto pravidiel umožní minimalizovať hrozbu pre stratu informácií z ohňa.

Ak sa priestory s mediálnymi nosičmi nachádzajú v tesnej blízkosti zásobníkov, podliehajú hrozbe straty informácií z dôvodu záplav. Jediná vec, ktorá môže byť prijatá v tejto situácii, je eliminovať skladovanie médií na prvom poschodí budovy, ktoré sú náchylné na zaplavenie.

Ďalšou prirodzenou hrozbou je zips. Veľmi často, s údermi blesku, elektrické rozvodne a iné zariadenia zlyhajú. Zvlášť hmatateľné straty, keď je sieťové vybavenie výstup, veľké organizácie a podniky sa vykonávajú, ako sú banky. Aby sa zabránilo takýmto problémom, pripojovacie sieťové káble boli potrebné (tienený sieťový kábel odolný voči elektromagnetickým rušeniu) a obrazovka kábla by mala byť uzemnená. Aby ste predišli bleskom vstupu do elektrických rozvodní, mali by ste nainštalovať uzemnenú rampu a počítače a servery sú vybavené nepretržitým zdrojom energie.

A tak rozoberáme prirodzené hrozby bezpečnosti informácií. Nasledujúci typ hrozieb sú umelé hrozby, ktoré sú zase rozdelené na neúmyselné a zámerné hrozby. Neúmyselné hrozby sú akcie, ktoré ľudia robia nedbanlivosťou, nevedomosťou, nepozornosťou alebo zvedavosťou. Tento typ hrozieb zahŕňajú inštaláciu softvérových produktov, ktoré nie sú zahrnuté do zoznamu potrebných pre prácu a následne môže spôsobiť nestabilnú prevádzku systému a stratu informácií. To zahŕňa aj iné "experimenty", ktoré neboli zlé zámery, a ľudia, ktorí ich zaviazali, si neuvedomili dôsledky. Bohužiaľ, tento typ hrozieb je veľmi ťažké kontrolovať, nielen pracovníci sú kvalifikovaní, je potrebné, aby každá osoba bola informovaná o riziku, ktorá sa vyskytuje počas jej neoprávnených činností.

Úmyselné hrozby - hrozby spojené so škodlivým úmyslom úmyselného fyzického zničenia, následne zlyhanie systému. Vnútorné a vonkajšie útoky zahŕňajú zámerné hrozby. Na rozdiel od populárnej viery, veľké spoločnosti nesú multimillion straty, ktoré nie sú často z útokov hackerov, ale podľa zavinenia svojich zamestnancov. Moderný príbeh vie veľa príkladov zámerných vnútorných hrozieb informácií - to sú triky konkurenčných organizácií, ktoré vykonávajú alebo prijímajú agentov pre následnú dezorganizáciu konkurenta, pomstu zamestnancov, ktorí sú nespokojní s mzdami alebo stavom v firme a tak ďalej . Aby bolo možné riziko takýchto prípadov minimálne, je potrebné, aby každý zamestnanec organizácie spĺňa, tzv, "stav spoľahlivosti".

Prírodné a umelé hrozby

Vývoj nových informačných technológií a univerzálnej informatizácie viedol k tomu, že bezpečnosť informácií sa nielenže stane povinným, je to tiež jedna z charakteristík OP. Existuje pomerne rozsiahla trieda systémov na spracovanie informácií, pričom vývoj zabezpečenia faktor zohráva hlavnú úlohu (napríklad bankové informačné systémy).

Podľa bezpečnosti je. Je chápaná ako bezpečnosť systému od náhodného alebo úmyselného zásahu v normálnom procese jeho fungovania, z pokusov o krádež (neoprávnené prijatie) informácií, úprav alebo fyzického zničenia jeho zložiek. Inými slovami, táto schopnosť pôsobiť rôzne rušivé vplyvy na IP.

Pod hrozbou bezpečnosti informácií Udalosti alebo akcie sú chápané, ktoré môžu viesť k skresleniu, neoprávnenému použitiu alebo dokonca zničiť informačné zdroje riadeného systému, ako aj softvéru a hardvéru.

Hrozby bezpečnosti informácií sú rozdelené do dvoch hlavných typov - to sú prirodzené a umelé hrozby.. Dovoľte nám prebývať pri prirodzených hrozbách a pokúsiť sa zdôrazniť. . Prirodzených hrozieb Tam sú požiare, povodne, hurikány, bleskové štrajky a iné prírodné katastrofy a javy, ktoré nezávisia od ľudí. Najčastejšie medzi týmito hrozbami sú požiare. Aby sa zabezpečila bezpečnosť informácií, predpokladom je vybavenie priestorov, v ktorých existujú prvky systému (digitálne dátové nosiče, servery, archívy atď.), Požiarne snímače, cieľ zodpovedný za požiarnu bezpečnosť a existenciu hasenia hasenia. Dodržiavanie všetkých týchto pravidiel umožní minimalizovať hrozbu pre stratu informácií z ohňa.

Ak sa priestory s mediálnymi nosičmi nachádzajú v tesnej blízkosti zásobníkov, podliehajú hrozbe straty informácií z dôvodu záplav. Jediná vec, ktorá môže byť prijatá v tejto situácii, je eliminovať skladovanie médií na prvom poschodí budovy, ktoré sú náchylné na zaplavenie.

Ďalšou prirodzenou hrozbou je zips. Veľmi často, s údermi blesku, elektrické rozvodne a iné zariadenia zlyhajú. Zvlášť hmatateľné straty, keď je sieťové vybavenie výstup, veľké organizácie a podniky sa vykonávajú, ako sú banky. Aby sa zabránilo takýmto problémom, pripojovacie sieťové káble boli potrebné (tienený sieťový kábel odolný voči elektromagnetickým rušeniu) a obrazovka kábla by mala byť uzemnená. Aby ste predišli bleskom vstupu do elektrických rozvodní, mali by ste nainštalovať uzemnenú rampu a počítače a servery sú vybavené nepretržitým zdrojom energie.

Nasledujúci pohľad na hrozby sú umelé hrozbykto zase sú rozdelené do neúmyselných a úmyselných hrozieb. Neúmyselné hrozby - Toto sú akcie, ktoré robia ľudia z nedbanlivosti, neznalosti, nepozornosti alebo zo zvedavosti. Tento typ hrozieb zahŕňajú inštaláciu softvérových produktov, ktoré nie sú zahrnuté do zoznamu potrebných pre prácu a následne môže spôsobiť nestabilnú prevádzku systému a stratu informácií. To zahŕňa aj iné "experimenty", ktoré neboli zlé zámery, a ľudia, ktorí ich zaviazali, si neuvedomili dôsledky. Bohužiaľ, tento typ hrozieb je veľmi ťažké kontrolovať, nielen pracovníci sú kvalifikovaní, je potrebné, aby každá osoba bola informovaná o riziku, ktorá sa vyskytuje počas jej neoprávnených činností.

Úmyselné hrozby - Hrozby spojené so zlým úmyslom úmyselnej fyzickej deštrukcie, následne zlyhanie systému. Vnútorné a vonkajšie útoky zahŕňajú zámerné hrozby. Na rozdiel od populárnej viery, veľké spoločnosti nesú multimillion straty, ktoré nie sú často z útokov hackerov, ale podľa zavinenia svojich zamestnancov. Moderný príbeh vie veľa príkladov zámerných vnútorných hrozieb informácií - to sú triky konkurenčných organizácií, ktoré vykonávajú alebo prijímajú agentov pre následnú dezorganizáciu konkurenta, pomstu zamestnancov, ktorí sú nespokojní s mzdami alebo stavom v firme a tak ďalej . Aby bolo možné riziko takýchto prípadov minimálne, je potrebné, aby každý zamestnanec organizácie spĺňa, tzv, "stav spoľahlivosti".

Externého úmyselného Hrozby možno pripísať hrozbám útokov hackerov. Ak je informačný systém spojený s globálnou internetovou sieťou, potom zabrániť útokom hackerov, musíte použiť firewall (tzv. Firewall), ktorý môže byť zabudovaný do zariadenia a implementovaného softvéru.

Osoba, ktorá sa snaží prerušiť prácu informačného systému alebo prijímať neoprávnený prístup k informáciám, sa zvyčajne nazýva hacker, a niekedy "počítačový pirát" (hacker).

Vo svojich nezákonných činnostiach zameraných na zvládnutie iných častí sa hackeri snažia nájsť také zdroje dôverných informácií, ktoré by im poskytli najspoľahlivejšie informácie v maximálnych zväzkoch s minimálnymi nákladmi na jeho získanie. S pomocou rôznych trikov a mnohých techník a prostriedkov, ciest a prístupov k takýmto zdrojom. V tomto prípade zdroj informácií znamená materiálny objekt s určitými informáciami, ktoré predstavujú osobitný záujem útočníkov alebo konkurentov.

Hlavné hrozby pre bezpečnosť informácií a normálne fungovanie IC sú:

Únik dôverných informácií;

Kompromisné informácie;

Neoprávnené využívanie informačných zdrojov;

Chybné využívanie informačných zdrojov;

Neoprávnená výmena informácií medzi predplatiteľmi;

Odmietnutie informácií;

Porušenie informačných služieb;

Nelegálne využívanie privilégií.

Únik dôverných informácií - Toto je nekontrolovaná cesta z dôverných informácií nad rámec limitov IC alebo kruhu osôb, s ktorými bola poverená službou alebo sa stala známa počas práce. Tento únik môže byť dôsledkom:

Zverejnenie dôverných informácií;

Starostlivosť o informácie o rôznych, hlavne technických, kanáloch;

Neoprávnený prístup k dôverným informáciám rôznymi spôsobmi.

Prenesenia informácií jej vlastníkom alebo vlastníkom Existujú úmyselné alebo neopatrné činnosti úradníkov a používateľov, ktorí boli zverené vhodnými informáciami v súlade so službou alebo na prácu, ktorá viedla k oboznámiť sa s ním, ktoré nie sú povolené na tieto informácie.



Existuje nekontrolovaná starostlivosť o dôverné informácie o vizuálnych optických, akustických, elektromagnetických a iných kanáloch.

Nepovolený prístup - Toto je nezákonné úmyselné zvládnutie dôverných informácií osobou, ktorá nemá prístup k chráneným informáciám.

Najčastejšie cesty neoprávneného prístupu k informáciám sú:

Zachytenie elektronického žiarenia;

Použitie preškoľovacích zariadení (záložky);

Vzdialená fotografia;

Zachytenie akustického žiarenia a obnovenie textu tlačiarne;

Kopírovanie médií s prekonávajúcimi ochrannými opatreniami

Zastrčte pod registrovaným používateľom;

Na základe požiadaviek systému;

Použitie pascí na softvér;

Využívanie nedostatkov programovacích jazykov a operačných systémov;

Nezákonné pripojenie k zariadeniu a komunikačné línie špeciálne navrhnuté hardvér, poskytovanie prístupu k informáciám;

Škodlivý záver je spôsobený ochrannými mechanizmami;

Dešifrovanie špeciálnymi programami šifrovanými: informácie;

Informačné infekcie.

Uvedené cesty neoprávneného prístupu si vyžadujú dostatočne veľké technické znalosti a príslušný vývoj hardvéru alebo softvéru z krakovania. Použitie technických únikov sú napríklad fyzické spôsoby od zdroja dôverných informácií útočníkovi, prostredníctvom ktorého sú možné chránené informácie. Dôvodom výskytu únikov sú konštruktívne a technologické nedokonalosti riešení obvodov alebo prevádzkové opotrebovanie prvkov. To všetko umožňuje hackerom, aby vytvorili konvertory, ktoré pôsobia na určité fyzické princípy, ktoré vytvárajú informácie, ktoré sú súčasťou týchto princípov kanálu prenosu informácií.

Existuje však dostatok primitívnych spôsobov neoprávneného prístupu:

Sprenevery informačných dopravcov a dokumentárneho odpadu;

Spolupráca iniciatívy;

Klesá na spoluprácu z sušienok;

Vypúšťanie;

Počúvanie;

Pozorovanie a iné spôsoby.

Akékoľvek metódy úniku dôverných informácií môžu viesť k významným materiálom a morálnej škody pre organizáciu, ktorá prevádzkuje a jej používatelia.

Je tu veľa škodlivého softvéru, ktorého cieľom je poškodiť informácie v databáze a počítačoch. Veľký počet druhov týchto programov neumožňuje rozvíjať konštantné a spoľahlivé prostriedky na ochranu proti nim.