Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_k_zachetu_po_TOZI.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.04 Mб
Скачать
  1. Характеристика информационных угроз и атак, порядок их классификации.

Угроза – потенциальная возможность возникновения такой ситуации(явления, события, процесса), следствие которой может стать нарушение безопасности информации, информационных объектов(ИО).

Попытки реализации угроз или реализованные угрозы называют информационными атаками.

Угрозы информации

По характеру

По локализации источника

По отношению к процессу обработки информации

случайные

преднамеренные

Внутренние

внешние

По цели реализации угрозы

Не зависят от обработки информации

Проявляются при обработке информации

Нарушение конфиденциальности

Нарушение целостности

Нарушение достоверности

Нарушение доступности

Основные нарушения:

  • Угрозы физической целостности;

  • Угрозы логической целостности;

  • Нарушение содержания;

  • Угрозы конфиденциальности;

  • Нарушение прав собственности

Происхождение таких угроз:

Умышленные:

  • Хищение

  • Подключение к канала связи

  • Перехват

  • НСД

  • Разглашение

  • Копирование и т.д.

Естественные:

  • Аварии

  • Несчастные случаи

  • Ошибки в процессе обработки информации

  • Другие природные случаи

3 Наиболее выраженные угрозы:

  1. Подверженность физическому искажению или уничтожению данных;

  2. Возможность НСД к закрытой информации, ее модификации;

  3. Опасность несанкционированного получения информации, лицами для которых она не предназначена.

Виды угроз информационным системам.

Угрозы, рассматриваемые с позиции воздействия на характеристики самой системы, либо с позиции нанес ущерба самому качеству ИС.

Угроза готовности – Способность ИС обеспечить законным пользователям доступ к закрытой информации.

Угроза надежности – способность ИС обеспечить информационных потребности законных пользователей в рамках обозначенных возможностей и их потребностей.

Угроза конфиденциальности – способность обеспечить целостность, сохранность информации для ее законных пользователей.

Возможный список проявления угроз:

  • Обстрел

  • Минирование

  • Поджег

  • Нападение

  • Вторжение

  • Захват

  • И другие

Цель:

Откровенный террор, вымогательство и т.п.

Примерами проявления угроз к ИС:

  • Получение конфиденциальной информации (КИ) через агентурные устройства;

  • Подкуп лиц;

  • Перехват информации, которая циркулирует в вычислительных сетях;

  • Подслушивание конфиденциальных переговоров;

  • Специально организованные переговорные процессы с иностранными или отечественными службами, которые могут ее неосторожно использовать;

  • И другие.

К факторам, приводящим к информационным потеря можно отнести:

  1. Материальный ущерб – все, что связанно с несчастными случаями, выходом из строя оборудования по различным условиям. Воздействия различных сред на оборудование, различные виды поломок.

  2. Кражи и преднамеренная порча материальных средств – явные или скрытые действия.

  3. Аварии и выход из строя аппаратуры, баз и банковских данных – прямые и косвенные последствия таких проявлений.

  4. Убытки, ошибки, связанные с человечески фактором – 0,5% в обще плане занимают такие убытки. Последствия, как правило, весьма незначительны, но они приносят поток ошибок, которые потто вызывают значительные угрозы. Оцениваются как потери в целом потери информации.

  5. Ошибки, связанные с эксплуатацией оборудованию – связанные с языками и форматами представления информации, операционные ошибки. Диапазон довольно широкий.

  6. Концептуальные ошибки и ошибки внедрения оборудования, программ – связанны с концепцией. В основном менее опасные.

  7. Убытки от злонамеренных действий в нематериальной сфере – мошенничество всех видов, хищение ИР (информационных ресурсов). Так же значительны такие убытки.

  8. Болтовня и разглашение информации сотрудниками – очень сложно контролируются, их относят к значительным убыткам.

  9. Убытки социального характера – увольнение, забастовки и другие. Опасность таких действий существует всегда.

  10. Промышленный шпионаж – связаны с коммерческой тайной.

Атака – реализованная угроза.

НСД – наиболее распространенный вид атаки.

По характеру действий удаленные атаки:

  1. Пассивные – не оказывают непосредственного влияния;

  2. Активные – оказывают.

В отдельную группу выделяют условно-пассивные атаки, которые имеют цель – подготовка активной атаки.

Основная цель любой атаки – получить НСД. При это следствие такого НСД является либо перехват, либо искажение.

Итог: 1) учитывая, что современные ИС состоят из глобальных сетей, поэтому источник опасностей является внешним.2) а попытки реализации называют удаленными атаками.

2-х видов: 1) атаки на инфраструктуры данных; 2) атаки на сами ИС.

По характеру начала осуществления воздействия:

  • По запросу атакуемого объекта;

  • По наступлению некоторого ожидаемого события на объекте;

  • Безусловная атака.

По условию осуществления воздействия:

  • Информационное нападение;

  • Ответные действия.

Информационное нападение – внезапное применение информационного оружия.

Ответные действия – осуществляются уже после установления факта.

Удаленные атаки могут осуществляться при наличии обратной связи.

При атаках без обратной связи на атакуемый объект передаются один сигнал(запрос).

По расположению субъекта атаки относительно атакующего объекта:

  1. Внутрисегментные атаки;

  2. Межсегментные – в разных рангах;

  3. Удаленные межсегментные – атака из другого ранга, уровня.

По продолжительности:

  • Разовые -

  • Долговременные – продолжительная по срока, разных аспектов атака.

По масштабу воздействия:

  • Локальные – воздействуют на отдельные сегменты.

Глобальные – подвергаются несколько сегментов локализованной сети или последовательно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]