28. Причини виникнення необхідності в захисті інформації
Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і повністю програмний комплекс. І всі ці об’єкти можуть піддатися і піддаються атакам із боку деякої соціальної групи осіб.
Які можливі наслідки атак на інформацію? У першу чергу, звичайно, нас будуть цікавити економічні втрати: Розкриття комерційної інформації може привести до серйозних прямих збитків на ринку. Звістка про крадіжку великого обсягу інформації звичайно серйозно впливає на репутацію фірми, приводячи побічно до втрат в обсягах торгових операцій .
Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб цілком розорити фірму, нав’язуючи їй фіктивні або свідомо збиткові угоди. Підміна інформації як на етапі передачі, так і на етапі збереження у фірмі може привести до величезних збитків.
Багаторазові успішні атаки на фірму, що надає який-небудь вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначається на обсязі доходів.
Природно, комп’ютерні атаки можуть принести і величезний моральний збиток. Поняття конфіденційного спілкування давно вже стало "притчею в язицех". Саме собою зрозуміло, що ніякому користувачу комп’ютерної мережі не хочеться, щоб його листа крім адресата одержували ще 5-10 чоловік, чи, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім при підключенні до Інтернету відправлявся на визначений сервер. А саме так і відбувається в тисячах і десятках тисяч випадків.
Категорії інформаційної безпеки:
конфіденційність – гарантія того, що конкретна інформація доступна тільки тому колу облич, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації
цілісність – гарантія того, що інформація зараз існує в її вихідному виді, тобто при її чи збереженні передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення
автентичність – гарантія того, що джерелом інформації є саме те особа, що заявлене як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення
апельованість – досить складна категорія, але часто застосовувана в електронній комерції – гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тім, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апельованості – сам автор намагається "відхреститися" від своїх слів, підписаних ним один раз.
У відношенні інформаційних систем застосовуються інші категорії :
надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано
точність – гарантія точного і повного виконання всіх команд
контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об’єктів, і ці обмеження доступу постійно виконуються
контрольованість – гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу
контроль ідентифікації – гарантія того, що клієнт, підключений у даний момент до системи, є саме тим, за кого себе видає
стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні помилок у межах заздалегідь обговорених норм система буде поводитися так, як обговорено заздалегідь.
- 2.1.Дані, інформація і знання
- 3.7. Кількісна оцінка інформації і даних
- 3.8. Системи числення і способи переведення чисел із однієї системи числення в іншу
- Основные компоненты
- 11. Пристрої введення інформації. Пристрої виведення інформації та їх технічні характеристики. Стандарти безпеки для моніторів.
- 12. Обмін даними між пк: обмін даними через послідовний та паралельний інтерфейси; модеми. Базові технічні характеристики персонального комп’ютера.
- Классификация программного обеспечения
- Системное по
- Инструментальное по
- Системы программирования
- Средства для создания программ
- Интегрированные системы программирования
- Основные системы программирования
- Языки программирования
- 16. Призначення, загальна структура, характеристики операційної системи. Сучасні операційні системи.
- Графический интерфейс Windows и общие правила работы.
- 21. Поняття комп’ютерної мережі. Типи, топологія та класифікація мереж. Апаратні засоби мереж. Програмне забезпечення мереж: архітектура мережі; ієрархія протоколів; сервіс і інтерфейси.
- Апараті засоби мереж
- Архітектура мережі
- Ієрархія протоколів
- Мережні сервіси
- 22. Передача даних в комп’ютерних мережах та обладнання комп’ютерних мереж. Еталонна модель взаємодії відкритих систем. Програмне забезпечення комп’ютерних мереж.
- Протоколи ір і tcp
- Доменна система імен
- 28. Причини виникнення необхідності в захисті інформації
- 29. Пошукові системи World Wide Web: типи пошукових систем, пошукові каталоги, індексні пошукові системи. Порівняння індексних пошукових систем та пошукових каталогів.
- Спеціалізовані пошукові системи
- 30. Принципи роботи індексних пошукових систем: сканування World Wide Web, індексація World Wide Web, ранжування результатів пошуку.
- 32. Захист інформації від комп’ютерних вірусів. Особливості захисту інформації у відкритих системах.
- Створіть завантажувальні дискети на випадок поразки вірусом
- Поставте заслін макровірусам
- Вторая часть вопроса: такой бред… Особливості захисту інформації у відкритих системах
- Схеми електронного підпису
- 6.3.2. Алгоритм rsa.
- 35. Огляд сучасних методів захисту даних: обмеження доступу; розмежування доступу; розмежування привілеїв; криптографічне перетворення інформації; контроль та облік доступу.
- 37. Структура html-документу. Тегова модель. Правила синтаксису. Задання заголовків документів та заголовків розділів документів.
- 38. Форматування тексту в html- документах: задання абзацу, примусового переходу на новий рядок, типу, розміру та кольору шрифту, кольору фону, виділення тексту напівжирним, курсивом, підкресленим
- 8.8.5. Вкладені списки
- 8.9. Авторський стиль редагування
- 8.10. Цитати
- 8.11. Адреси
- 8.12. Стилі
- 8.12.1 Логічні стилі
- 8.12.2. Фізичні стилі
- 8.12.3. Спеціальні символи
- 8.13. Переривання рядка
- Системи обробки тексту
- Вставка и редактирование изображений из файлов
- Взаимное расположение рисунка и текста
- Работа с фигурным текстом (WordArt)
- Вибір параметрів друку
- Використання попереднього перегляду
- 47.Способи набору та редагування формул. Засоби Word для робот из графікою (автофігури, модуль SmartArt). Шаблони та стилі. Створення змісту документів.
- Создание стиля:
- Функции Excel
- Диаграммы в Excel
- 51. Структури даних. Основна термінологія баз даних. Моделі даних. Реляційна модель бази даних, основи реляційної алгебри. Системи управління базами даних. Ms Access.
- 52. Основні поняття субд. Принципи та етапи проектування бд. Загальна характеристика субд ms Access. Основні складові.
- Робота з таблицями: створення, редагування, вилучення. Встановлення зв’язків між таблицями
- Робота з базами даних у Microsoft Excel
- 9.5.1. Сортування даних
- 9.5.2. Форми даних
- 9.5.3 Установлення інтервалу критеріїв
- 9.5.4. Автофільтр
- 9.5.5. Розширений фільтр.
- 10.3.1.Об’єкт Application, його властивості та методи.
- 10.3.2. Об’єкт Workbook, його властивості і методи.
- 10.3.3. Об’єкт Worksheet, його властивості і методи.
- 10.3.4. Об’єкт Range, його властивості і методи.
- 10.3.5. Об’єкт CommandBar (Командна панель), його властивості і методи.
- 59. Оператори мови vba та її керуючі конструкції. Конструкції With, For Each мови vba. Управління файлами за допомогою vba. Виконання макросу у Word запис макросу в Excel.
- Конструкція оператора For Each мови vba.
- Управління файлами за допомогою vba
- Виконання макросу у Word.
- Перший макрос
- Код макросу
- Етапи запису макросу
- Завдання стартових умов для макросу
- Запуск макрорекордера і привласнення імені макросу
- 10.5.2. Запис макросу в Excel
- Завдання стартових умов
- Призначення імені і збереження макросу
- Запис дій
- Експертні та навчальні системи
- 11.1.Основні поняття, компоненти та архітектура
- Особливості використання засобів дистанційного навчання в кейсовому методі
- Галузі застосування інформаційних систем в економіці
- 63. Сучасні інформаційні технології. Інтегроване автоматизоване виробництво, планування і управління. Інтегральні економічні інформаційні системи.
- Інтегроване автоматизоване виробництво, планування та управління
- Інтегровані економічні інформаційні системи
- 1.Інформатика як комп’ютерна наука. Інформаційні повідомлення. Інформаційні процеси. Поняття загальна структура та базовий склад інформаційних систем
- Інформаційні повідомлення Інформаційні процеси
- Поняття загальна структура та базовий склад інформаційних систем