Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_k_zachetu_po_TOZI.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.04 Mб
Скачать

Ответы к зачету по ТОЗИ

  1. Основные источники угроз и характеристика объектов информационного воздействия.

Федеральное агентство по связи и информации (ФАПСИ) считает что И оружие включает в себя целый арсенал средств как для несанкционированного доступа к И а также для выведения из строя из строя АСУ так и для усиления ИБ собственных систем. Может вывести из строя систему целой страны.( Пример: взлом защиты банков)

ИО - это совокупность средств методов и технологий позволяющий похищать искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных пользователей, а также нарушать работу или выводить из строя телеком сети, компьютерные системы и другие средства используемые в обеспечении жизнедеятельности государства и общества.

ИПО - это спец оружие основанное на применения разрушающего программного воздействия на аппаратное программно математическое обеспеченье, а также на саму информацию и данные, в том числе и на средства ЗИ в компьютерных Системах и Сетях.

Разрушающее программное воздействие – является сущностью ИПО.

ИПО делятся:

  1. по целевому назначению:

  • одноцелевое

  • универсальное

  1. По характеру поражающего действия

  • Избирательные

  • Локальные

  • массового поражения

Источники угроз в сфере ИТ являются:

  • Внешние:

    • Деятельность иностранных разведок и спец служб

    • И техническое воздействие со стороны потенциальных конкурентов

    • И пропагандистская деятельность и психологическое воздействие

    • Преступные действия отдельных лиц направленные на разрушение

  • Внутренние:

    • Низкий уровень отечественных Инф технологий

    • Отсутствие налаженной системы сертификации оборудования и программ

    • Возможность влияния на Инф ресурсы через совместное предприятие

    • Недостаток надежных средств и систем защиты на объектах

    • Нарушение установленных правил сбора обработки инф на предприятиях и в фирмах

    • Преднамеренные действия персонала или преднамеренные ошибки при эксплуатации защиты

    • Отказ тех средств, сбои в программном обеспечении, Инф системах и сетях

Классификация объектов инф воздействия

  1. Сознание и подсознание полит ориентация и психика различного персонала, в том числе и руководителей

  2. Сами авто системы обработки и управления и их ВТС а также локальные и глобальные связи

  3. Система формирования распространение и использование инфо ресурсов(архивы, базы данных )

  4. И инфраструктура: центры накопления Инф, Инф пункты обмена

  1. Возможные каналы утечки информации, характеристика компьютерных инфекций

Каналы утечки сведений (каналы НСД)

Канал утечки информации - совокупность источников, носителей информации а также условий событий среды и действий персонала возникающая в следствии нарушения установленных ограничений в сфере обращения информации, а также в следствии отсутствия или недостатков в системе её хранения и обработки и создающая потенциал утечки сведений при котором они стали достоянии посторонних лиц или источников.

Классификация носителей информации

  1. Люди

  2. Документы

  3. СВТ аппаратной и программной

  4. Линии связи

  5. Элементы архитектур планировочной инфраструктуры (здания, хранилища)

Каналы:

  1. Оптические каналы

  2. Акустические

  3. Радиоэлектронные

  4. ПЭМИ

Классификация комп инфекций

  1. Комп вирусы

  2. Сетевые комп вирусы

  3. Программные закладки

  4. Программы блокираторы

  5. Смешанные средства скрытого воздействия

Вирусоноситель - это элемент системы Уровень агрессивности которого по отношению к другим элементам превышает некоторую заданную величину и который способен перепрограммировать окружающие его системы и элементы

Тело вирусоносителя – команды, макро –программы, инструменты, управляющие символы и др.

Сетевые вирусы:

  • Сетевые черви - обычно нет функции саморазмножения, сохранение информации на стороне

  • Троянские вирусы: разрушение информации

  • Программные закладки: способны сохранять, искажать, подменять вводимую инфу и разрушать её. Особенность: целенаправленность не способность к размножению.

Программы блокировки(явный и неявный бесконечный цикл).

Способы блокировки:

1) захват тихоходной задачи, которая блокирует др. программы (жадные программы)

2) режим долгоиграющей задачи (замкнутый цикл) 1>0

3) операция вхождения в клинч (2 задачи: одна запрашивает вторую, и они оби блокируются)

4) Отказ в ресурсах (рождественская открытка)

Смешанные средства

  1. метод между строк (пока пользователь думает, работает этот метод)

  2. анализ трафика

  3. разрыв линии связи (после завершения работы)

  4. маскарад (узнал логин и пароль)

  5. подкладывание свиньи (имитация работы системы)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]