Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_k_ekzamenu_po_oib.doc
Скачиваний:
2
Добавлен:
17.04.2019
Размер:
300.03 Кб
Скачать

1.Антропогенные. Обусловленные действиями субъекта

Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ к работе со штатными средствами защищаемого объекта. Внутренние субъекты, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.

2.Стихийные. Обусловленные стихийными источниками

Обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть, предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.

Стихийные источники потенциальных угроз информационной безопасности как правило являются внешними по отношению к защищаемому объекту: пожары, природные, катаклизмы, различные непредвиденные обстоятельства, необъяснимые явления.

3.Техногенные. Обусловленные техническими средствами

Источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление. Технические средства, являющиеся источниками потенциальных угроз безопасности информации могут быть внешними и внутренними.

25. Базовые признаки классификации угроз ИБ.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Угрозы можно классифицировать по нескольким критериям:

  1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

  2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

  3. по способу осуществления;

    • По степени преднамеренности (Угрозы случайного действия вызванные халатностью персонала, ошибок ПиА средств, неумышленного действия приводящие к разрушению/Угрозы преднамеренного действия)

    • По характеру(действия природного/техногенного характера)

  1. по расположению источника угроз (внутри/вне рассматриваемой ИС).

  • Ист расположен вне контролируемой зоны(перехват по линии связи)

  • Ист расположен в пределах контр зоны(корзина с мусором)

  • Ист имеет доступ к периферийным устройствам

  • Ист угрозы нах-ся в автомат-ой системе(некорректное использование)

  1. По степени зависимости от активности.

  • Угроза, к-рая проявляется вне активности(копроментация шифров)

  • Угроза только в процессе обработки данных

  1. По признаку степени воздействия.

  • Пассивные угрозы(их реализация ничего не меняет)

  • Активные угрозы(вносят изменения: закладки, вирусы)

  1. По этапам доступа субъекта к ресурсам.

  • Угрозы, к-рые м. проявляться на этапе доступа к ресурсам

  • Угрозы, к-рые м. проявляться после доступа к ресурсам

  1. По способу доступа к ресурсам.

  • Угрозы направленные на прямой доступ к ресурсам(незаконное получение пароля)

  • Угрозы напр-ные на скрытый доступ

  1. По текущему месту расположения инфо.

  • Угроза доступа на внеш запоминающих устройствах.

  • Угроза доступа к инфо в опер памяти.

  • Угрозы д к инфо циркулирующие в линии связи.

  • Угрозы д к инфо отображенной визуальным способом.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

26. Понятие атаки, принципы классификации атак.

Атака-это единичная попытка несанкционированного доступа или использования доступа к защищаемому ресурсу или использование этого ресурса.

Под несанкционированным доступом к информации здесь понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему.

Все возможные способы несанкционированного доступа к информации в защищаемых компьютерных системах можно классифицировать по следующим признакам.

1. По принципу несанкционированного доступа:

  • физический несанкционированный доступ;

  • логический несанкционированный доступ.

2. По положению источника несанкционированного доступа:

  • несанкционированный доступ, источник которого расположен в локальной сети;

  • несанкционированный доступ, источник которого расположен вне локальной сети.

3. По режиму выполнения несанкционированного доступа:

  • атаки, выполняемые при постоянном участии человека;

  • атаки, выполняемые специально разработанными программами без непосредственного участия человека.

4. По типу используемых слабостей системы информационно-компьютерной безопасности:

  • атаки, основанные на недостатках установленной политики безопасности;

  • атаки, основанные на ошибках административного управления компьютерной сетью;

  • атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;

  • атаки, основанные на ошибках реализации проекта системы защиты.

5. По пути несанкционированного доступа:

  • атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;

  • атаки ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.

6. По текущему месту расположения конечного объекта атаки:

  • атаки на информацию, хранящуюся на внешних запоминающих устройствах;

  • атаки на информацию, передаваемую по линиям связи;

  • атаки на информацию, обрабатываемую в основной памяти компьютера.

7. По непосредственному объекту атаки:

  • атаки на политику безопасности и процесс административного управления;

  • атаки на постоянные компоненты системы защиты;

  • атаки на сменные элементы системы безопасности;

  • нападения на протоколы взаимодействия;

  • нападения на функциональные элементы компьютерной системы.

27. Этапы нарушения ИБ, классификация средств.

Типовые операции враждебного воздействия содержат следующие этапы:

1.Подготовительный.

2.НСД.

3.Основной разведывательный или диверсионный.

4.Скрытая передача инфо

5.Сокрытие следов воздействия.

Классификация средств нарушения:

По объекту:

1) Субъекта инф. системы

2) Объекты инф. системы

3). Процессы пользователя

4) Пакеты данных ИКС

По используемым средствам:

1) Стандартное ПО

2) Специальное ПО

По характеру воздействия:

1)Активное

2)Пассивное

По состоянию объекта атаки:

1)Статика(хранение)

2)Передача по линиям связи

3)Состояние обработки

28. Уязвимости ИС, атака – интерпретация в терминах метамодели.

Уязвимость - это некая неудачная характеристика системы, которая делает

возможным возникновение угрозы

Четко обозначилось три аспекта уязвимости информации:

  1. Подверженность физическому уничтожению или искажению.

  2. Возможность несанкционированной (случайной или злоумышленной) модификации.

  3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.

Уязвимость – это пара: компонент – угроза. Должно произойти некое событие. Это самая общая модель уязвимости. У(угроза)->К(компонент).

29. Конфиденциальность, целостность, доступность информации. Разнообразные нарушения.

Под конфиденциальностью мы подразумеваем способность индивидуумов сохранять контроль над своей личной информацией. свойство защищенности информации от несанкционированного доступа и попыток ее раскрытия пользователями, не имеющими соответствующих полномочий.

Целостность информации – точность, достоверность и полнота информации, на основе которой принимаются решения и ее защищенность от возможных непреднамеренных и злоумышленных искажений.

доступность информации - способность системы обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации.

Угрозы нарушения доступности – это угрозы, связанные с увеличением времени получения той или иной информации или информационной услуги. Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. Пример: в случае изоляции по какой-либо причине (выход из строя сервера, отказ каналов связи и т.д.) почтового сервера можно говорить о нарушении доступности ИТ услуги «электронная почта». Следует отметить тот факт, что причина нарушения доступности информации или информационной услуги не обязательно должна находиться в зоне ответственности владельца услуги или информации. Например, в рассмотренном выше примере с нарушением доступности почтового сервера причина (отказ каналов связи) может лежать вне зоны ответственности администраторов сервера (например, отказ магистральных каналов связи).

Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в ИС. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования. Нарушение целостности может быть как умышленным, так и неумышленным (причиной неумышленного нарушения целостности может выступать, например, неисправно работающее оборудование).

Угрозы нарушения конфиденциальности – это угрозы, связанные с доступом к информации вне привилегий доступа, имеющегося для данного конкретного субъекта. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

30. Материальные среды и каналы утечки информации

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.

Существует более сорока каналов утечки информации, которые можно условно разделить на четыре основные группы:

  • человеческий фактор.

  • аудиовизуальные;

  • электромагнитные импульсы;

  • электромагнитные наводки;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]