Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаб1.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
79.34 Кб
Скачать

4) Угроза безопасности информации

совокупность условий и факторов, создающих потенциальную или реальную опасность, связанную с утечкой информации или несанкционированными, непреднамеренными воздействиями на нее. Основными У.б.и. могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование не сертифицированных отечественных и зарубежных информационных технологий, средств ЗИ, средств информатизации, телекоммуникации и связи; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации. http://dic.academic.ru/dic.nsf/emergency/3011/

5. Перечислите и охарактеризуйте случайные угрозы.

Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала.. Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними(например резервные копии информации).

http://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности

  1. Дайте общую характеристику преднамеренных угроз.

Преднамеренные угрозы связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними.

Приведем некоторые воз­можные преднамеренные угрозы, являющиеся типичными для компьютерных систем:

-хищение информации: несанкционированный доступ к доку­ментам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение инфор­мации;

-распространение компьютерных вирусов;

-физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или унич­тожение носителей

http://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности

7.Приведите методы традиционного шпионажа и диверсий.

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсии, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов.

К методам шпионажа и диверсий относятся:

* подслушивание;

* визуальное наблюдение;

* хищение документов и машинных носителей информации;

* хищение программ и атрибутов системы защиты;

* подкуп и шантаж сотрудников;

* сбор и анализ отходов машинных носителей информации;

* поджоги;

* взрывы.

http://robotlibrary.com/book/415-kompleksnaya-zashhita-informacii-v-kompyuternyx-sistemax-zavgorodnij-vi/9-Page9.html

8. В чем состоит особенность несанкционированного доступа к информации

Для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.

Состав реальных для конкретного предприятия каналов несанкционированного доступа к конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от устремлений и возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, поэтому защита должна предусматривать перекрытие всех потенциально существующих для конкретного предприятия каналов.

http://www.razlib.ru/kompyutery_i_internet/organizacija_kompleksnoi_sistemy_zashity_informacii/p6.php

9. Какие физические явления лежат в основе появления побочных каналов электромагнитных излучений и наводок?

Физические явления, лежащие в основе появления излучений, имеют различный характер, тем не менее, в общем виде утечка информации за счет побочных излучений может рассматриваться как непреднамеренная передача секретной информации по некоторой “побочной системе связи”

Источниками излучений в технических каналах являются разнообразные технические средства, в которых циркулирует информация с ограниченным доступом.

Такими средствами могут быть: • сети электропитания и линии заземления;

• автоматические сети телефонной связи; • системы телеграфной, телекодовой и факсимильной связи; • средства громкоговорящей связи; • средства звуко- и видеозаписи; • системы звукоусиления речи; • электронно-вычислительная техника; • электронные средства оргтехники.

http://www.warning.dp.ua/tel26.htm

10. Охарактеризуйте особенности угроз безопасности информации, связанных с несанкционированной модификацией структур КС

Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название "закладка". В процессе разработки КС "закладки" внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС "закладки" внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. "Закладки", внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.

Алгоритмические, программные и аппаратные "закладки" используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия "закладок" на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных "закладок") и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.

Программные и аппаратные "закладки" для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название "люки".

http://stavkombez.ru/conf/2012/04/12/%D0%B2%D0%BB%D0%B8%D1%8F%D0%BD%D0%B8%D0%B5-%D0%BF%D0%BE%D0%B1%D0%BE%D1%87%D0%BD%D1%8B%D1%85-%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BC%D0%B0%D0%B3%D0%BD%D0%B8%D1%82%D0%BD%D1%8B%D1%85-%D0%B8/

11.Назовите особенности такого вида угроз как вредительские программы.

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название "вредительские программы".

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • "логические бомбы";

  • "черви";

  • "троянские кони";

  • "компьютерные вирусы".

"Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

"Червями" называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

"Троянские кони" - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

"Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

Вредительские программы - это очень широкое понятие. Например программы-шпионы, которые собирают всю информацию с компьютера, в бизнесе, так можно обокрасть целое предприятие получив доступ к паролям. Иногда они устанавливаются через сеть совершенно незаметно, под невинным предлогом, или их может установить сотрудник.

http://sumk.ulstu.ru/docs/mszki/Zavgorodnii/2.2.5.html

  1. Дайте классификацию злоумышленников (нарушителей).

Более распространенной является классификация злоумышленников по трем категориям:

 

1)   хакер — лицо, проявляющее чрезмерный интерес к устройству сложных систем, как правило, компьютерных, и вследствие этого интереса обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации. Примером подобных действий хакеров стало хищение крупных денежных сумм в сети « America Online » и перевод их на свои специально созданные счета, в результате чего 16 декабря 1996 г. доступ пользователей из России к этой сети был прекращен;

 

2)   крэкер — лицо, изучающее систему с целью ее взлома. Именно крэкеры реализуют свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена;

 

3)   фракер — приверженец электронного журнала Phrack , который с 1985 г. публикует материалы по ОС, сетевым технологиям и новости компьютерного андеграунда. Эти пользователи компьютерных сетей злоумышленниками в обычном понимании не являются, но «взламывая» интрасети, они получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти ценные сведения могут тем или иным способом (покупка, хищение и т.п.), попасть к заинтересованным в них лицам, которые и осуществят НСД. Фракеры действуют только в сетях, где доступ в Internet осуществляется на основе телефонных линий.

http://www.it-expert.uz/news-and-article.php?view=70

  1. Перечислите задачи государства в области информационной безопасности.( http://esipenko2009.narod.ru/Z1_3.htm)

К основным задачам в сфере обеспечения информационной безопасности относятся:

-формирование и реализация единой государственной политик и по обеспечению защиты национальных интересов от угроз в ин формационной сфере, реализации конституционных прав и свобод граждан на информационную деятельность;

- совершенствование, законодательства Российской Федерации в сфере обеспечения информационной безопасности;

- определение полномочий органов государственной власти Р оссийской Федерации, субъектов Российской Федерации и органов местного самоуправления в сфере обеспечения информационной безопасности;

-координация деятельности органов государственной власти по обеспечению информационной безопасности;

-создание условий для успешного развития негосударственного компонента в сфере обеспечения информационной безопасности, осуществления эффективного гражданского контроля за деятельнос тью органов государственной власти;

-совершенствование и защита отечественной информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение , унификация средств поиск а, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную структуру;

- развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем;

-развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зару бежными аналогами распространение на внутреннем рынке;

- защита государственных информационных ресурсов, прежде всего в федеральных органах государственной власти, на предприя тиях оборонного комплекса;

- духовное возрождение России; обеспечение сохранности и за щиты культурного и исторического наследия (в том числе музей ных, архивных, библиотечных фондов, основных историко-культур ных объектов);

-сохранение традиционных духовных ценностей при важней шей роли Русской православной церкви и церквей других конфессий ;

пропаганда средствами массовой информации элементов на циональных культур народов России, духовно-нравственных, исто рических традиций, норм общественной жизни и передового опыта подобной пропагандистской деятельности;

-повышение роли русского языка как государственного языка и языка межгосударственного общения народов России и государств — участников СНГ;

-создание оптимальных социально-экономических условий для осуществления важнейших видов творческой деятельности и функ ционирования учреждений культуры;

противодействие угрозе развязывания противоборства в ин формационной сфере;

-организация международного сотрудничества по обеспечению информационной безопасности при интеграции России в мировое информационное пространство.

  1. Перечислите и охарактеризуйте основные законы РФ в области информационной безопасности.(материалы/законы РФ)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]