Троянский конь -- представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия. Запустивший такую программу подвергает опасности, как свои файлы, так и всю информационную систему в целом.
«Логические бомбы». приводит к повреждению файлов или компьютеров. Используются для искажения или уничтожения информации до полного стирания всех файлов и/ или повреждения машины, реже с их помощью совершаются кража или мошенничество.
2.3 Коммерческий шпионаж
Коммерческий шпионаж - это действия лиц, направленные на незаконное получение коммерческой информации, находящейся под защитой.
Чаще всего коммерческий шпионаж осуществляется:
- конкурентами;
- криминальными структурами;
- лицами, стремящимися получить доход от перепродажи полученных незаконным путем сведений.
Конкуренты, получив информацию о секретах производства, новейших научных разработках, планах других фирм, могут использовать ее для получения преимуществ в конкурентной борьбе, выпуска аналогичной продукции, либо для непосредственного воздействия на успех деятельности своих «противников».
Заключение
К сожалению, универсального способа защиты данных, который бы отличался стопроцентной эффективностью, не существует. Эксперты советуют комбинировать те или иные методы и периодически делать резервное копирование самой важной информации, чтобы максимально обезопасить себя от хакеров.
Во-первых, проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.
В действительности компьютер подвержен только нескольким рискам, если он по сети не подключен к другим компьютерам. За последнее время процент использования компьютерных сетей (особенно Интернета) значительно вырос, поэтому сегодня термин «компьютерная безопасность» используется для описания проблем, связанных с сетевым использованием компьютеров и их ресурсов. Основными вопросами, связанными с данным термином, являются компьютерное преступление (попытки предотвратить, обнаружить атаки) и конфиденциальность/анонимность в киберпространстве.
Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или «взломать» используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различных типах ЗУ. И для закрытия информации, передаваемой между различными элементами системы по линиям связи. Наиболее простой критерий эффективности криптографических систем Ї вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Методы исследования.
Изучали с помощью теоретических материалов: технических, физических, аппаратных и программных средств защиты.
Cписок источников
1. Свободная энциклопедия «ВикипедиЯ» [Электронный ресурс]: - Режим доступа: https://ru.wikipedia.org/
2. Партыка Т.Л. Информационная безопасность [Текст]: Для среднего профессионального образования / Партыка Татьяна Леонидовна, Попов Игорь - 5-e изд., перераб. и доп. - М.: Форум: НИЦ ИНФРА-М, 2014. - 432 с
3. Емельянова Н.З. Защита информации в персональном компьютере [Текст]: Профессиональное образование / Емельянова Н.З., Партыка Т.Л., Попов И.И - Изд. М.: Форум 2009 -- 368 стр.
4. Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем [Текст]: для студентов учреждений среднего профессионального образования / Шаньгин В.Ф. - Изд.: М, «ФОРУМ» 2013
5. Партыка Т.Л. Информационная безопасность [Текст]: Учебное пособие для учащихся техникумов, колледжей, а также студентов ВУЗов / Партыка Т.Л., Попов И.И.-5-е изд., перераб. и доп. - М. 2017
6. Шаньгин Владимир Федорович Информационная безопасность систем и сетей [Текст]: Профессиональное образование / Шаньгин В. Ф. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2016. - 416 с.:
7. Жук А.П. Защита информации [Текст]: Высшее образование / Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. -- 2-е изд. -- М.: Риор: Инфра-М, 2015. -- 392 с.
8. Ищейнов, В.Я. Защита конфиденциальной информации [Текст]: Профессиональное образование / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c.
9. Хорев, П.Б. Программно-аппаратная защита информации [Текст]: Высшее образование / П.Б. Хорев. -2-е изд. перераб. и доп. М.: Форум, 2013. - 352 c.
10. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам [Текст]: Учебное пособие / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
11. Свободная страница «7 способов защиты информации на компьютере | КТК» [Электронный ресурс]: - Режим доступа: https://www.ktk.kz/ru/blog/article/2017/07/19/79834/
12. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзинский. - М.: Юридическая литература, 2006. - 160 с.
13. Мельников, Ю.Н. Обеспечение целостности информации в вычислительных системах [Текст]: Учебное пособие / Ю.Н. Мельников, В.А. Мясников, Ю.П. Лутковский // Защита информации - 2007. - № 1. - С. 72 - 79.
14. Ярочкин, В.И. Система безопасности фирмы [Текст]: Учебное пособие / В.И. Ярочкин. - М.: Академия, 1998. - с. 8-10.
15. Медведовский, И.П. Атака через Internet [Текст]: Учебное пособие / И.П. Медведовский, П.В. Семьянов, В.А. Платонов; Ред. П.Д. Зегжды. - СПб.: Мир и Семья - 95, 1997 - 296 с.
16. Жуков, Н.С. Информационная безопасность. Практическое руководство [Текст]: Учебное пособие / Н.С. Жуков, А.Ю. Кораблев, Ю.Н. Мельников // Вестник Ассоциации Российских банков - 1999. - №27-33. - С. 45.
17. Курушин, В.Д. Компьютерные преступления и информационная безопасность [Текст]: Учебное пособие / В.Д, Курушин, В.А. Минаев. - М.: Новый юрист, 1998. - 172 с.
18. Информатика: учеб. Пособие [Текст]: Учебное пособие / Ю.Н. Мельников; ред. П.Б. Хореев. - М.: Папирус Про, 2003. - 662 с.
19. Мельников В.В. Защита информации в компьютерных системах. [Текст]: Учебное пособие - М.: Финансы и статистика; Электронинформ, 2007. -554-556с.