Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
оиб_шпоргалка_изм.doc
Скачиваний:
8
Добавлен:
22.09.2019
Размер:
622.59 Кб
Скачать

1. Угроза нарушения конфиденциальности, заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.

Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в ИС или передаваемой из одной системы в другую. Целостность нарушается, если к несанкционированному изменению приводит случайная ошибка ПО или аппаратного обеспечения.

Угроза доступности (отказа в обслуживании) возникает всякий раз, когда в результате преднамеренных действий предпринятых любым пользователем или злоумышленником блокируется доступ к некоторому ресурсу ИС.

Защита ИС считается преодоленной, если в ходе её исследования определены все уязвимости системы. Поскольку преодоление защиты – это тоже угроза, то рассматривают и четвёртый основной вид угроз – угрозу раскрытия параметров ИС, включая систему защиты.

Основные методы реализации угроз информационной безопасности.

Уровень доступа к информации в АС

Угроза раскрытия параметров системы

Угроза нарушения конфиденциальности

Угроза нарушения целостности

Угроза отказа служб (отказа доступа к информации)

Уровень носителей информации

Определение типа и параметров носителей информации

Хищение (копирование) носителей информации

Перехват ПЭМИН

Уничтожение машинных носителей информации

Выведение из строя машинных носителей информации

Уровень средств взаимодействия с носителем

Получение информации о программно-аппаратной среде

Получение детальной информации о функциях, выполняемых АС

Получение данных о применяемых системах защиты

Несанкционированный доступ к ресурсам АС

Совершение пользователем несанкционированных действий

Несанкционированное копирование программного обеспечения

Перехват данных, передаваемых по каналам связи

Внесение пользователем несанкционированных изменений в программы и данные

Установка и

использование

нештатного

программного

обеспечения

Заражение программными вирусами

Проявление ошибок проектирования и разработки программно-аппаратных компонент АС

Обход механизмов защиты АС

Уровень представления информации

Определение способа представления информации

Визуальное наблюдение

Раскрытие представления информации (дешифрование)

Внесение искажения в представление данных; уничтожение данных

Искажение соответствия синтаксических и семантических конструкций языка

Уровень содержания информации

Определение содержания данных на качественном уровне

Раскрытие содержания информации

Внедрение дезинформации

Запрет на использование информации

27 ВОПРОС

Билет 6

(Состав системы разграничения доступа)