Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Все вопросы.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
70.14 Кб
Скачать

Автоматизированная система – конечное множество элементов, содержащее объекты, субъекты и связи между ними, функционирующая в определенной среде.

Объект – часть системы (элемент или группа элементов), на которую направлены те или иные воздействия, реализуемые по связям.

Субъект – часть системы, которая формирует те или иные воздействия, реализуемые по связям.

Наблюдатель – пассивная часть среды, в которой функционирует автоматизированная система, или часть самой автоматизированной системы.

Злоумышленник – активная часть среды или системы, которая может отрицательно влиять на автоматизированную систему.

Информация об объекте – изменение параметра наблюдателя, вызванное взаимодействием наблюдателя с объектом.

Информационный поток – информация, передающаяся по каналу связи.

Носитель информации – физический объект, содержащий информацию в какой-либо форме.

Информация – сведения о фактах, событиях, явлениях, процессах (связанных с состоянием объекта) в некоторой предметной области (среде), воспринимаемые человеком или специальным устройством (субъектом).

Автоматизированная система – организационно техническая система, представляющая собой совокупность взаимосвязанных следующих компонентов:

- технических средств обработки и передачи данных

- методов и алгоритмов обработки в виде соответствующего по

- информации на разных носителях

- обслуживающего персонала и пользователей а.с. обеденных по организационно структурному технологическому, тематическому и др. признакам.

Информационная безопасность АС – состояние АС, при котором она с одной стороны способна противостоять дестабилизирующему воздействию внешних и внутренних повреждающих факторов, а с другой стороны имеет возможность реализации функциональной полноты АС.

Угроза ИБ – это возможность реализации воздействия на информацию, имеющуюся в АС, приводящего к копированию, искажению, уничтожению, блокированию доступа и т.д. этой или другой информации, сбою функционирования элементов АС.

Конфиденциальность информации – это субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы или среды сохранять указанную информацию в тайне от субъектов, не имеющих полномочия доступа к ней.

Угроза нарушения КИ существует, когда получен несанкционированный доступ к секретной информации, хранящейся в АС, или передаваемой из одной системы в другую.

Целостность информации – состояние существования информации в неискаженном виде.

Угроза нарушения ЦИ – любое умышленное искажение информации. Так же относятся случайные ошибки аппаратного и ПО.

Доступность информации – свойство системы обеспечивать для субъекта возможность работы по запросу, соответствующему рангу субъекта. Доступность предполагает определенное количество уровней с комплексом правил (условий) перехода с одного уровня на другой.

Угроза нарушения ДИ заключается в рассекречивании атрибутов (паролей, ключей и т.д.) соответствующих определенному уровню доступности.

Классификация угроз информационной безопасности по ряду признаков

1. По природе возникновения:

    1. Естественные – вызваны воздействием на АС и ее компоненты объективных физических процессов или стихийных природных явлений.

    2. Искусственные – являются результатом деятельности человека.

  1. По степени принадлежности проявления:

    1. Угрозы случайного действия:

  • проявление ошибок ПО

  • изменение параметров электропитания

  • повреждение каналов связи из-за катастрофы или стихийного бедствия.

    1. Угрозы, вызванные ошибками и халатностью персонала:

  • некомпетентная настройка, использование, неправомерное отключение средств защиты персонала

  • неправомерное изменение режима работы устройств и ПО

  • ввод ошибочных данных

  • пересылка данных по ошибочному адресу абонента

  • неумышленная порча носителей информации

  • неумышленное повреждение каналов связи.

    1. Угрозы преднамеренного воздействия:

  • хищение информации копированием

  • формирование дезинформации

  • повреждение носителей и т.д.

  1. По непосредственному источнику угроз:

    1. Угрозы, непосредственным источником которых является природная среда

  • землетрясение

  • разряд молнии

  • источник радиоактивного излучения

  • наводнение и т.д.

    1. Угрозы, непосредственным источником которых является человек

  • внедрение агентов в число персонала системы

  • вербовка путем подкупа / шантажа персонала или отдельных пользователей, имеющих определенные полномочия

  • несанкционированное копирование секретных данных пользователями АС

  • разглашение, передача / утрата атрибутов разграничения доступа (пропусков, паролей, ключей)

    1. Угрозы, источником которых являются функционально неполные или санкционированные программные средства

  • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности АС (зависание, зацикливание) или необратимые изменения в АС (формирование или реструктуризация носителей, удаление файлов)

  • возникновение отказов в ОС

    1. Угрозы, источником которых являются несанкционированные программно-аппаратные средства

  • нелегальное внедрение и использование неучтенных программ (игровые, обучающие, технологические и др., не являющиеся необходимыми для выполнения нарушителем своих служебных обязанностей)

  • заражение компьютера вирусами с деструктивными функциями.

  1. По положению источника угроз.

    1. Угрозы, источник которых расположен вне контролируемой зоны помещения, территории, внутри которой находится АС

  • перехват излучений устройств и линий связи

  • перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения в связь, авторизации пользователей и др. действий

  • дистанционная видео- и фотосъемка.

    1. Угрозы, источник которых расположен внутри контролируемой зоны помещения, территории, где расположена АС

  • хищение производственных отходов

  • применение подслушивающих или автоматически записывающих устройств

  • отключение или вывод из строя подсистем обеспечения функционирования (питание, охлаждение, коммутация)

    1. Угрозы, источник которых имеет доступ к терминалам и контрольным кнопкам АС.

    2. Угрозы, источник которых расположен в АС

  • проектирование ПО, которое представляет опасность для работоспособности системы и безопасности информации

  • некорректное использование ресурсов и нарушение ограничений для АС.