Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы по ИБ.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
158.21 Кб
Скачать

7.Нсд к информации и его цели

Несанкционированный доступ (НДС) с информацииэто совокупность приемов и порядок действий для получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту инф-цию (например, подмена, уничтожение и т.д.).

Злоумышленник, осуществляя НСД преследует следующие три цели: 1. Получить необходимую информацию в требуемом, для конкурентной борьбы, объеме и ассортименте; 2.Иметь возможность вносить изменения и информационные потоки конкурента, в соответствии со своими целями и интересами; 3.Нанести ущерб конкуренту путем уничтожения материала информационных ценностей.

8.Способы нсд к информации

Применение: подслушивающие устройства, подкуп сотрудников конкурирующей фирмы, фото устройства, видео аппаратура, спец блоков типа «троянский конь»

Использование: недостаток языка программирования, перехват электромагнитного излучения, копирование инф-ции, недостаток в операционных системах

Получение: защита данных с помощью разрешающих запретов, результат анализа производственных отходов, сведений содержащихся в СМИ, реквизитов ограничения доступа, секретных паролей

9. Три виды возможных нарушений ис

Обычно, выделяют три основных вида угроз безопасности: угрозы раскрытие, нарушение целостности, отказ в обслуживании.

Угроза раскрытия – заключается в том, что информация становится известной тому, кому не следует ее знать. Обычно, считается, что угрозе раскрытия подвержены сети гос структур.

Раскрытие инф-ции – это не только несанкционированное чтение ваших документов или электронной почты. Прежде всего, это перехват и расшифровка сетевых пакетов (как известно, информация сети передается пакетами), иными словами, анализ трафика. Обычно с реализацией этой угрозы и начинается большинство серьезных атак.

Угроза нарушения целостности – включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной сети или передаваемых из одной системы в другую.

Угроза отказа в обслуживании возникает всякий раз, когда, в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реальное блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или вызвать только задержку запрашиваемого ресурса, но достаточную для того, чтобы он стал бесполезным.

10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты

В настоящее время угроза взлома сетей исходит от трех категорий лиц (хакеров, кракеров и компьютерных пиратов).

Хакеры – в отличие от других компьютерных злоумышленников иногда заранее оповещают владельцев компьютеров о намерении проникнуть в их систему. О своих успехах они сообщают на сайтах INTERNET. При этом хакеры, руководствуются соревновательными побуждениями, как правило, не наносят ущерба компьютерам, в которые им удалось проникнуть.

Кракеры (cracker) – электронные «взломщики», которые специализируются на взломе программ в корыстных целях. для этого они применяют готовые программы взлома, распространяемее по сети INTERNET. Вместе с тем, по данным американских экспертов, в последнее время они стали также пытаться проникнуть через INTERNET в военные компьютерные системы.

Наиболее серьезную угрозу инф-ной безопасности представляют пираты. Компьютерные пираты – это высококлассные специалисты фирм и компаний, занимающиеся хищением инф-ции конкурирующих фирм и даже иностранных спецслужб. Кроме того, ими практикуются изъятия денежных средств с чужих банковских счетов.