Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по СОИБ.doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
949.25 Кб
Скачать

1.Основные понятия информационной безопасности передачи данных: безопасность сети, санкционированный и несанкционированный доступ, конфиденциальность и целостность данных.

Безопасность сети – это защита ее от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Санкционированный доступ – это доступ, не нарушающий установленные правила разграничения доступа.

Несанкционированный доступ (НСД) – это доступ, характеризующийся нарушением установленных правил разграничения доступа. НСД является наиболее распространенным видом компьютерных нарушений.

Конфиденциальность данных – это статус, предоставляемый данным и определяющий степень их защиты.

Целостность - обеспечивается в том случае, если полученные данные , не изменённые в симантическом (смысловом) отношении, идентичны данным в исходных документах.

2.Понятия субъект и объект информационной системы, угроза и ущерб безопасности, уязвимость сети, атака на сеть.

Субъект – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Субъект – это пользователь, процесс, программа.

Объект – это пассивный компонент системы, хранящий, принимающий или передающий информацию.

Угроза безопасности сети – это возможное воздействие на сеть, которые прямо или косвенно могут нанести ущерб ее безопасности.

Ущерб безопасности – это нарушение состояния защищенности информации, содержащейся и обрабатывающейся в сети.

Уязвимость сети – это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на сеть – это реализация угрозы, т.е. это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.

3.Классификация угроз информационной безопасности корпоративных сетей.

1)По характеру воздействия

а) пассивное ;

б) активное

Пассивное воздействие не оказывает непосредственного влияния на работу сети, но может изменить её политику безопасности. Пример процедуры: сниффинг.

Активное воздействие оказывает влияние на работу сети. Например, изменение конфигурации сети, нарушение работоспособности, нарушение безопасности.

2)По цели воздействия:

а) нарушение конфиденциальности информации либо ресурсов сети ;

б) нарушение целостности информации ;

в) нарушение работоспособности (доступности) системы .

Цель большинства атак - получить несанкционированный доступ к информации. Существуют две принципиальные возможности такого доступа: перехват и искажение. Перехват – это получение информации без возможности ее искажения.

3)По условию начала осуществления воздействия

а)условное воздействие

б)безусловное воздействие

4)По наличию обратной связи с атакуемым объектом

а) с обратной связью;

б) без обратной связи, или однонаправленная атака.

5)По расположению субъекта атаки относительно атакуемого объекта

а) внутрисегментное (класс 5.1);

б) межсегментное (класс 5.2).

6)По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие

а) физический;

б) канальный ;

в) сетевой ;

г) транспортный;

д) сеансовый ;

е) представительный ;

ж) прикладной .

4.Пути реализации угроз безопасности информационных систем.

Объекты воздействия

Нарушение конфиденциальности информации

Нарушение целостности информации

Нарушение работоспособности системы

Аппаратные средства

НСД – подключение; ипользование ресурсов; хищение носителей

НСД – подключение; использование ресурсов; модификация, изменение режимов

НСД – изменение режимов; вывод из строя; разрушение

Программное обеспечение

НСД – копирование; хищение; перехват

НСД, внедрение "троянского коня", "вирусов", "червей"

НСД – искажение; удаление; подмена

Данные

НСД – копирование; хищение; перехват

НСД – искажение; модификация

НСД – искажение; удаление; подмена

Персонал

Разглашение; передача сведений о защите; халатность

"Маскарад"; вербовка; подкуп персонала

Уход с рабочего места; физическое устранение

"Троянский конь" представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам.

Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники. Суть этого явления состоит в том, что программы-вирусы обладают рядом свойств, присущих живым организмам, – они рождаются, размножаются и умирают.

Сетевой "червь" представляет собой разновидность программы-вируса, которая распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Этот термин используется для именования программ, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к другой.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]