Ochrona zasobów informatycznych - wykład

Nasza ocena:

3
Pobrań: 140
Wyświetleń: 672
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Ochrona zasobów informatycznych - wykład - strona 1 Ochrona zasobów informatycznych - wykład - strona 2 Ochrona zasobów informatycznych - wykład - strona 3

Fragment notatki:

1.Zasób - wszystko to, co jest potrzebne do wytworzenia wyrobu lub usługi, a czego brak spowodowałby niewykonanie planu
Zabezpieczenie zasobów informatycznych obejmuje
zarówno ochronę systemów komputerowych, ludzi i oprogramowania, jak i informacji przed celowymi lub przypadkowymi zniszczeniami.
 Zagrożenia są zdarzeniami lub przyczynami zdarzeń powodującymi straty finansowe podczas budowy i eksploatacji systemu informacyjnego.
2.W zależności od czynnika który wywołuje zagrożenia możemy je podzielić na:
Losowe zewnętrzne - jak np.: wpływ temperatury, wilgoci, wyładowania atmosferyczne, awarie systemu zasilania, instalacji wodociągowej, katastrofy budowlane, kataklizmy, zamieszki zbrojne itp.
Losowe wewnętrzne - jak np.: błędy użytkowników, przypadkowe zagubienia lub zniszczenia danych spowodowane lekkomyślnością lub przeciążeniem pracą personelu, błędy administratora, wadliwa konfiguracja systemu, defekty sprzętu i oprogramowania.
3. Intencjonalne:
Pasywne - monitorowanie sieci dla przejęcia haseł, danych, prywatnych wiadomości, podgląd, analiza ruchu w sieci.
Aktywne - bezprawna modyfikacja, ujawnienie i usuwanie informacji, modyfikacja programów i informacji przy pomocy konia trojańskiego, wirusa i robaka komputerowego itp., oszustwa bankomatowe, fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych lub mikroprocesorowych), oszustwa w systemach sprzedaży, powielania programów komputerowych.
Zakup i dystrybucja nielegalnymi kanałami sprzętu i oprogramowania, wykorzystanie służbowego sprzętu do celów prywatnych, nieraz komercyjnych.
4. Wrogie działania przeciwko systemom informacyjnym określamy następującymi terminami:
* Hacking - przełamywanie systemów ochrony, ale zazwyczaj działanie to nie wyrządza większych szkód,
Cracking - przełamywanie systemów ochrony, zwykle związane z wyrządzeniem szkód,
Phreaking, dialing - podszywanie się pod numer dostępowy innego użytkownika i wykorzystanie go do własnych celów,
Sniffing - podsłuchiwanie systemu przesyłania informacji w celu przechwycenia haseł,
Phising - fałszywe e-maile z żądaniem potwierdzenia danych,
Web.hijacking - przekierowywanie klienta na strony fałszywych banków, sklepów.
5. Do programów destrukcyjnych (malware) które wykorzystują system bez wiedzy i zgody użytkownika zaliczamy:
Wirusy - są to programy ukrywające się przed użytkownikiem i powielające się w systemie komputerowym przy wykorzystaniu mechanizmów systemu operacyjnego, bądź oprogramowania użytkowego.
Konie trojańskie - są to programy podejmujące w sposób ukryty przed użytkownikiem działania w systemie komputerowym.


(…)

… komuś innemu prawa dostępu do posiadanej przez niego informacji, np. plików. Mechanizm ponownego wykorzystania z kolei zapewnia, że zawartość nośnika pamięci zostanie wyczyszczona zanim zostanie na nowo przydzielona użytkownikowi. Kategoria C obejmuje dwie klasy:
 Klasa C1 - zawiera mechanizmy pozwalające na nadanie grupie użytkowników, zależnych od gospodarza - właściciela systemu, uprawnień…
…. Klasyfikacja metod zachowania bezpieczeństwa systemów obejmuje:
zabezpieczenia fizyczne na które składają się:
ochrona przeciwpożarowa
ochrona przeciwwłamaniowa
ochrona przeciw innym katastrofom (np. zalanie wodą)‏ kontrola dostępu do obiektu i ruchu po nim
wybór pomieszczeń dla systemu komputerowego
dobór materiałów budowlanych
dobór rozmieszczenia drzwi i okien w pomieszczeniach komputerowych
8. Na zabezpieczenie techniczne systemu komputerowego składają się:
dobór właściwej konfiguracji sprzętowej komputera
dublowanie dysków twardych i ich archiwizacja
blokowanie sprzętowe dostępu do klawiatury, napędów, dyskietek, dysków
urządzenia do podtrzymywania zasilania
klucze cyfrowe na kartach do szyfrowania i deszyfrowania
9. Zabezpieczenia organizacyjno - administracyjne tworzą:
pisemne instrukcje określające…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz