Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_ib (1).doc
Скачиваний:
4
Добавлен:
04.08.2019
Размер:
397.31 Кб
Скачать

вопросы для подготовки к экзамену по дисциплине «Информационная безопасность»

  1. Основные понятия иб.

В данной статье понятие «информационная безопасность» рассматривается в следующих значениях:

состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.)[1];

деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»)

  1. Модель нарушителя безопасности информации.

Для обеспечения информационной безопасности в автоматизированных системах управления, построения эффективной системы защиты информации, не достаточно выявить каналы утечки информации, проанализировать возможные угрозы, последствия их реализации и оценить потери. Нужно еще хорошо представлять облик нарушителя.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность знаний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.

Кроме того, реальные возможности нарушителя информационной безопасности во многом определяются как организована информационная безопасность: состоянием объекта защиты, наличием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Если информационная безопасность достаточно высока, его затраты будут чрезмерно велики, и он откажется от своего замысла. В связи с этим целесообразно определить в качестве показателя эффективности системы защиты информации вероятность обнаружения и своевременной реакции на каждый вид нарушения.

  1. Угрозы иб.

Угрозы ИБ объекта защиты можно разделить на внутренние и внешние.

Внутренние угрозы:

неквалифицированная внутренняя политика компании по организации информационных технологий и управлению безопасностью;

отсутствие соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты;

преднамеренные и непреднамеренные действия персонала по нарушению безопасности;

предательство персонала;

техногенные аварии и разрушения, пожары.

Внешние угрозы:

негативные воздействия недобросовестных конкурентов и государственных структур;

преднамеренные и непреднамеренные действия заинтересованных структур и физических лиц (сбор информации, шантаж, угрозы физического воздействия и др.);

утечка конфиденциальной информации на носителях информации и по каналам связи;

несанкционированное проникновение на объект защиты;

несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации;

стихийные бедствия и другие форс-мажорные обстоятельства;

преднамеренные и непреднамеренные действия поставщиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.

Коль основной оборот защищаемой информации происходит на компьютерной технике – стоит рассмотреть соответствующую классификацию угроз:

1. Угрозы конфиденциальности данных и программ.

Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.

Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.

Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно было перехватывать информацию, выводимую на мониторы компьютеров с расстояния в тысячу и более метров. Это утверждение верно касаемо старых ЭЛТ мониторов – про современные плоские мониторы такого не слышал – уровень излучения у них гораздо ниже.

2. Угрозы целостности данных, программ, аппаратуры.

Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность

аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

3. Угрозы доступности данных.

Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.

Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки информации.

4. Угрозы отказа от выполнения транзакций.

Возникают в том случае, когда легальный пользователь передает или принимает информацию, а потом отрицает это, чтобы снять с себя ответственность.

Угрозы информационной безопасности могут обуславливаться как человеческими факторами, так и человеко-машинными и машинными факторами.

Человеческие факторы свою очередь подразделяются на: пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер) и активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]