Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Запитання до модульного контролю.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
137.97 Кб
Скачать

7. Як можна класифікувати загрози безпеці інформації?

Класифікація загроз безпеці інформації

Виходячи з попередніх міркувань можна виділити три основні види загроз безпеці інформації (рис. 1):

загрози безпеці інформації при забезпеченні конфіденційності, доступності та цілісності.

Рис. 1. Класифікація загроз безпеці інформації

Загрози безпеці інформації при забезпеченні конфіденційності:

  • крадіжка (копіювання) інформації та засобів її оброблення;

  • втрата (ненавмисна втрата, витік) інформації та засобів її оброблення.

  • Загрози безпеці інформації при забезпеченні доступності:

  • блокування інформації;

  • знищення інформації та засобів її оброблення.

Загрози безпеці інформації при забезпеченні цілісності:

  • модифікація (спотворення) інформації;

  • заперечення автентичності інформації;

  • нав'язування фальшивої інформації.

8. Як можна класифікувати джерела безпеки?

9. Як можна класифікувати уразливості безпеці?

Для зручності аналізу уразливості поділені на класи (позначаються заголовними літерами), групи (позначаються римськими цифрами) та підгрупи (позначаються малими літерами). Уразливості безпеці інформації можуть бути: [А] об'єктивними, [В] суб'єктивними, [С] випадковими (рис. 3).

Об'єктивні уразливості залежать від особливостей побудови та технічних характеристик обладнання, що застосовується на об'єкті захисту. Повне усунення цих уразливостей неможливе, але вони можуть суттєво послаблятися технічними та інженерно-технічними методами відбивання загроз безпеці інформації.

Суб'єктивні уразливості залежать від дій співробітників і, в основному, вилучаються організаційними та програмно-апаратними методами.

Випадкові уразливості залежать від особливостей середовища, яке оточує об'єкт захисту, та непередбачених обставин. Ці фактори, як правило, мало передбачувані і їх усунення можливе тільки при проведення комплексу організаційних та інженерно-технічних заходів із протидії загрозам інформаційній безпеці.

Ранжирування уразливостей. Усі уразливості мають різну міру небезпеки, яку можна кількісно оцінити на основі ранжирування. При цьому критеріями порівняння (показниками) можна вибрати:

• фатальність 1)f, що визначає міру впливу уразливості на непереборність наслідків реалізації загрози. Для об'єктивних уразливостей — це інформативність, тобто здатність уразливості повністю (без спотворення) передати корисний інформаційний сигнал;

• доступність 2)f. що визначає зручність (можливість) використання уразливості джерелом загроз (масогабаритні розміри, складність, вартість необхідних засобів, можливість використання не спеціалізованої апаратури);

10. Охарактеризуйте основні напрями забезпечення безпеки інформації та інформаційних ресурсів.

11. Що таке правовий захист інформації?

• правовий захист — це спеціальні закони, інші нормативні акти, правила, процедури та заходи, що забезпечують захист інформації на правовій основі;

Правовий захист інформації як ресурсу признаний на міждержавному, державному рівні та визначається міждержавними договорами, конвенціями, деклараціями та реалізується патентами, авторським правом та ліцензіями на їхній захист. На державному рівні правовий захист регулюється державними та відомчими актами.

У нашій державі такими правилами (актами, нормами) є Конституція України, закони України, цивільне, адміністративне, кримінальне право, викладене у відповідних кодексах. Що стосується відомчих нормативних актів, то вони визначаються наказами, керівництвами, положеннями та інструкціями, які видаються відомствами, організаціями та підприємствами, що діють у межах певних структур.