Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗИ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
216.99 Кб
Скачать

Второй вопрос

В настоящее время известно большое количество угроз. Все эти угрозы можно классифицировать по разным признакам.

Например, по виду различают следующие виды угроз:

  1. Физической и логической целостности (полное уничтожение или искажение информации)

  2. Конфиденциальности (несанкционированное получение информации)

  3. Доступности (работоспособность)

  4. Право собственности

По происхождению угрозы могут быть:

  1. Случайные (отказы, сбои, ошибки и стихийные бедствия)

  2. Преднамеренные (действия злоумышленника)

По источникам угрозы могут быть от:

  1. Людей (либо от персонала, либо от посторонних)

  2. Технических устройств

  3. Модели алгоритмов и программ

  4. От внешней среды (атмосфера, шумы и сигналы)

Случайные угрозы обусловлены недостаточной надёжностью аппаратуры и программных продуктов, а также ошибками персонала предприятия.

Преднамеренные угрозы связаны с действиями работников спецслужб, самого объекта и хакеров.

Третий вопрос

Технические средства и системы, а также другие объекты защиты обладают определёнными характерными для них свойствами. А их функционирование сопровождается различными процессами. Выявление и анализ таких свойств и процессов позволяет получить представление и о самом объекте защиты, и об информации, которая циркулирует в его элементах.

Среди сведений, получаемых об объекте защиты могут быть так называемые охраняемые сведения, которые содержат государственную тайну или другую категории конфиденциальной информации

В соответствии с законом «о государственных секретах» к охраняемым сведениям могут быть отнесены те несанкционированные распространение которых создает угрозу национальной безопасности РБ, а также правам и свободам граждан.

Источником информации об охраняемых сведениях могут быть различные характеристики объектов защиты, их элементов и создаваемых ими физических полей. С учетом доступности всех этих характеристик вводят понятие демаскирующих признаках. Демаскирующие признаки — характеристики любого рода которые подаются обнаружению с помощью специальной аппаратуры и которые являются источником информации для разведки противника. Демаскирующие признаки делятся на первичные и вторичные.

Первичные демаскирующие признаки представляют собой физические характеристики объектов и среды. Примером таких первичных признаком могут быть напряженность электромагнитного поля, частота переменного тока, уровень радиационного излучение, яркость и длина волны светового излучения и т.д. Именно первичные демаскирующие признаки являются источником информации получаемых с помощью технических средств.

Вторичные демаскирующие признаки — признаки, которые могут быть получены путем накопления и обработки первичных демаскирующие признаки. Примерами могут служить различного рода изображения, диаграммы, химический состав и процессы. Для разработки и реализации эффективных мероприятий по защите информации необходимо наличие максимально достоверных перечней охраняемых сведений и их демаскирующие признаки.

Четвертый вопрос

Все методы защиты информации по характеру проводимых действий можно разделить на законодательные (правовые, организационные, технические и комплексные).

Для обеспечения защиты объектов информационной безопасности должны быть соответствующие правовые акты, они должны устанавливать порядок защиты и ответственность за его нарушение. Законы по информационной безопасности должны давать ответы на следующие вопросы:

  1. Что такое информация

  2. Кому она принадлежит

  3. Как может с ней поступать собственник

  4. Что является посягательством на его права

  5. Как он имеет право защищаться

  6. Какую ответственность несть прав собственника информации.

Все установленные законом нормы реализуются через комплекс организационных мер, которые проводятся прежде всего государством и собственником информации. К таким мерам можно отнести издание так называемых подзаконных актов. Это различные положения, инструкции и стандарты. Также государственное регулирование осуществляется через систему лицензирования сертификации и аттестации.

Поскольку в настоящее время основное количество информации генерируется, обрабатывается, передается и хранится с помощью технических средств, то для конкретной защиты необходим специальные технические устройства.

Наибольший положительный эффект достигается в том случае, если все перечисленные способы применятся совместно т.е. комплексно.

Допустим имеется информационный объект, который при нормальном функционировании создает положительный экономический эффект, обозначим его « ». несанкционированный доступ к объекту уменьшает полезный эффект на величину Э. тогда эффективность функционирования с учетом воздействия несанкционированного доступа можно обозначить Э = - Э.