Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по КИС.docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
99.2 Кб
Скачать

28. Угрозы информационной безопасности и их класиф-я. Компьютерная преступность.

Угроза ИБ понимаются- события или действия, которые могут привести к искажению, несанк­ционированному использованию или к разрушению информационных ресурсов управляемой системы.

Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны.

факторы угроз. делятся на два типа — естественные и искусственные.Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее. Самыми частыми и опасными явл непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги.

Угрозы ИБ бывают: конструктивные — основной целью несанкционированного доступа является получение копии конфиденциальной информации;

деструктивные — несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

Классификация УБ: По доступности: с использованием доступа, скрытых каналов

По тер-рии: глобальные,региональные, локальные

По расположению: внутри или вне ИС

По использованию средств атаки: исп-е штатного ПО, разработанного ПО

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым она была доверена по службе.

На угрозы ИБ влияют различные факторы: политические; экономи-кие организ-но-технические

Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью

Виды КП:

• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию инф

• создание, использование или распространение вредоносных программ

• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение информации и причинение существенного вреда или тяжкие последствия;

• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права

31.Политика безопасности- совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Целью ее формирования для ИС – изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.

Политика безопасности обычно состоит из 2-х частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей.