Файл: Мариенко Наталья Викторовна Дисциплина Информационные технологии Практическое занятие.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 26
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
ФГБОУ ВО «Саратовский государственный медицинский университет имени В.И. Разумовского»
Институт общественного здоровья, здравоохранения и гуманитарных проблем медицины
Высшая школа сестринского образования
Направление подготовки: магистратура «Управление сестринской деятельностью»
Группа №1
Магистрант: Мариенко Наталья Викторовна
Дисциплина: Информационные технологии
Практическое занятие Ведение информации о пациентах. Формирование государственной статистической отчетности стационаров на основе базы данных по пролеченным.
1.Угрозы ИБ: основные понятия. Виды и классификация угроз.
Угроза информационной безопасности КС это потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается .
Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней.
В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По природе возникновения различают:
-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
-- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
-- природная среда, например, стихийные бедствия;
-- человек, например, разглашение конфиденциальных данных;
-- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
-- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз. Источник угроз может быть расположен:
-- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
-- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
-- непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
-- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
-- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
-- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
-- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
-- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
-- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
-- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
-- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
-- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
2.Основные угрозы целостности, конфиденциальности, доступности. Примеры.
Основные типы угроз информационной безопасности:
Угрозы конфиденциальности — несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
Угрозы целостности — несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
Пример.
Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов)
Ошибки при переконфигурировании
Отказ ПО
Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК)Нежелание обучаться работе с информационными системами
Отсутствие у сотрудника необходимой подготовки
Отсутствие техподдержки, что приводит к сложностям с работой
3.Виды мер обеспечения ИБ.
Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические
К правовым (законодательным)мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
К морально-этическиммерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала АС.
Организационныемеры зашиты - это действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Представители администрации, которые несут ответственность за защиту информации, должны выяснить, насколько безопасным является использование продуктов, приобретенных у зарубежных поставщиков. Особенно это касается продуктов, связанных с шифрованием. В таких случаях желательно проверить наличие у продукта сертификата, выданного российскими тестирующими организациями.
К техническимсредствамзащитыотносятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения и т.д.
Программно-математическиесредстваинформационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого графика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сет и, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.
4.Разграничение прав пользователей в ОС Windows.
-
профиль пользователя -
действия администратора -
ограничения -
проблемы -
хранение ограничений
5.Защита ПК от несанкционированного доступа. Защита от несанкционированной загрузки ОС.
Осуществляется на уровне BIOS Setup. Структура:
Standard
Advanced
…
Set User Password
Set Supervisor Password
Установить пароль на загрузку ОС: Standard\Password := System, max длина пароля – 8 символов.
+: простота и надежность
–: 1 пароль для всех пользователей, невозможность восстановления пароля, существование технических паролей
Обезопаситься от загрузки с несанкционированного носителя.
Установить Supervisor password; если установлен, то по паролю пользователя нельзя изменить настройки.
Защита от прерывания обычного хода загрузки: msdos.sys – [Options] BootKeys = 0
6.Идентификация и аутентификация: понятия, задачи. Аутентификация пользователей на основе паролей.
Идентификация —
это процедура распознавания пользователя по его идентификатору (имени). Эта функция выполняется в первую очередь, когда пользователь делает попытку войти в сеть. Пользователь сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.
Аутентификация — процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны, при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, неизвестную другим пользователям информацию о себе (например, пароль).
Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей). Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу.
7.Разграничение доступа: понятие, методы.
Под доступом к информации понимают ознакомление с информацией и ее обработку (копирование, хранение, уничтожение и т.д.).
Разграничение доступа – организация и осуществления доступа субъектов к объектам доступа в строгом соответствии с порядком, установленным политикой безопасности предприятия.
Доступ к информации, не нарушающей правила разграничения доступа называется санкционированным. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых СВТ или АС называется несанкционированным.
Дискреционное, мандатное и ролевое разграничение доступа к объектам
8.Компьютерный вирус: понятие, пути проникновения. Классификация компьютерных вирусов
Компью́терный ви́рус — вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи.
Основная цель вируса — его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов — удаление файлов, удаление операционной системы, приведение в негодность структур размещения данных, нарушение работоспособности сетевых структур, кража личных данных, вымогательство, блокирование работы пользователей и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с