- •Вопросы для подготовки к экзамену по дисциплине «Основы информационной безопасности»
- •Основные свойства информации, обуславливающие необходимость её защиты
- •Понятие и состав защищаемой информации
- •Отнесение сведений к защищаемой информации
- •Понятие и классификация носителей защищаемой информации
- •Объекты, изделия, вещества, как носители защищаемой информации
- •Показатели разделения информации ограниченного доступа на виды тайны
- •Понятие государственной тайны. Перечень сведений, составляющих государственную тайну
- •Основания и организационно-правовые формы отнесения информации к государственной тайне. Порядок отнесения сведений к государственной тайне
- •Степени секретности сведений, отнесенных к государственной тайне. Защита и органы защиты государственной тайны
- •Основания для рассекречивания сведений
- •Понятия коммерческой тайны
- •Критерии отнесения и условия правовой охраны
- •3. Обладателем такой информации введен режим коммерческой тайны, предусматривающий меры установленные законом.
- •Отнесение информации к информации, составляющей коммерческую тайну
- •Режим коммерческой тайны
- •Персональные данные
- •Служебная тайна
- •Профессиональная тайна
- •Понятие угрозы безопасности информации. Взаимосвязь угроз безопасности информации с источниками, уязвимостью и рисками
- •Структурно-логическая схема угрозы безопасности информации
- •Общая классификация угроз безопасности информации
- •Цели и задачи оценки угроз безопасности информации
- •Источники угроз безопасности информации
- •Виды угроз безопасности информации и способы их реализации со стороны субъективных источников
- •Уязвимости систем обработки информации
- •Понятие и классификация каналов утечки информации ограниченного доступа
- •Организационные каналы утечки информации
- •Технические каналы утечки информации
- •Инфо-телекоммуникационные каналы утечки информации и системно - программный канал
- •Методы нсд с использованием организационного канала
- •Методы нсд с использованием технических каналов утечки информации
- •Методы нсд с использованием инфо- телекоммуникационного канала
- •Методы нсд с использованием системно-программного канала
- •Неформальная модель нарушителя безопасности автоматизированной системы
- •Задачи разведки, решаемые разведывательными службами зарубежных стран
- •Разведывательные службы иностранных государств
- •Задачи, решаемые разведывательными службами частных объединений
- •Структура разведывательных органов коммерческой разведки
- •Направления разведывательной деятельности
- •Организация иностранной технической разведки
- •Наземная разведка
- •Способы несанкционированного доступа к конфиденциальной информации агентурной разведки
- •Компьютерная разведка
- •Виды защиты информации и сферы их действия
- •Правовая защита информации
- •Организационная защита информации
- •Техническая защита информации
- •Криптографическая защита информации
- •Физическая защита информации
- •Общие способы защиты информации
- •Общая классификация средств защиты информации
- •Провести анализ характеристик способов и средств по видам защиты информации
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - природе возникновения
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени преднамеренности проявления
- •Провести анализ возможных решений по защите объектов информационных систем от преднамеренных угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - непосредственному источнику угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - положению источника угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени зависимости от активности информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени воздействия на информационные системы
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - этапам доступа пользователей или программ к ресурсам информационных систем
- •Провести анализ возможных решений для защиты информационных систем от угроз безопасности возникающих на этапе доступа пользователей или программ к ресурсам информационных систем
- •Сзи от нсд может выполнять функции:
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - способу доступа к ресурсам информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - текущему месту расположения информации, хранимой и обрабатываемой в информационных системах
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внешних угроз
- •Провести анализ возможных решений по защите информационных систем от внешних угроз информационной безопасности
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внутренних угроз
- •Провести анализ возможных решений для защиты информационных систем от внутренних угроз информационной безопасности
- •Провести анализ основных видов угроз безопасности информационным системам
- •Провести анализ возможного ущерба предприятию при реализации угроз информационной безопасности информационным системам
- •Провести анализ возможных угроз при подключении локальной или корпоративной сети к глобальным сетям
- •Провести анализ наиболее распространённых и опасных угроз информационной безопасности информационным системам
- •Провести анализ наиболее распространенных угроз безопасности информационным системам
- •Провести анализ наиболее распространенных видов вредоносных программ
- •Провести анализ возможных угроз безопасности и уязвимости в беспроводных сетях
- •Провести анализ возможных киберугроз
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Провести анализ угроз безопасности связанных с развитием Интернета вещей (IoT), а также услугами в облаке
Общая классификация угроз безопасности информации
В современной защите информации существует несколько подходов к классификации угроз безопасности информации. Классификация всегда проводится по определённым классифицирующим признакам.
С учётом классификаций используемых в нормативно- методических документах, стандартах по защите информации, угрозы могут быть классифицированы по следующим признакам:
по источнику угрозы: объективные (естественные), субъективные (искусственные);
по отношению к объекту: внутренние, внешние;
по степени преднамеренности (для субъективных угроз): преднамеренные, непреднамеренные;
по цели действия: угрозы конфиденциальности, угрозы целостности, угрозы доступности, угрозы праву собственности (для объектов интеллектуальной собственности);
по характеру воздействия: активные, пассивные;
по характеру нанесённого ущерба: материальный (экономический), моральный (политический).
Общая классификация угроз безопасности информации и их краткая характеристика приводится в таблице
Признак класса |
Вид угрозы |
Характеристика |
По источнику угрозы |
Объективные (естественные) |
угрозы, вызванные воздействиями на системы обработки информации и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. |
Субъективные (искусственные) |
угрозы, вызванные умышленными или неумышленными действиями человека |
|
По отношению к объекту защиты |
Внутренние |
источник которых, расположен в пределах контролируемой зоны (территории, помещения) |
Внешние |
источник которых, расположен вне контролируемой зоны (территории, помещения) |
|
По степени преднамеренности (для субъективных) |
Случайные |
вызванные ошибками или халатностью персонала (непреднамеренные воздействия) |
Преднамеренные |
вызванные целенаправленными действиями людей |
|
По цели действия |
Угроза конфиденциальности |
разглашение, НСД, получение разведка- |
Угроза целостности |
искажение (модификация), уничтожение, |
|
копирование |
||
Угроза доступности |
блокирование доступа к информации или носителю |
|
Угроза праву собственности на информацию |
несанкционированное тиражирование и распространение объектов интеллектуальной собственности |
|
По характеру воздействия |
Активные (атаки) |
которые, при воздействии, вносят изменения в структуру и содержание АС («троянский конь» и др.) |
Пассивные |
которые при реализации ничего не меняют в структуре и содержании АС (угроза копирования секретных данных) |
|
По характеру нанесённого ущерба |
Материальный |
потеря упущенной выгоды в результате разглашения коммерческой тайны, утраты интернет - ресурса. |
Моральный |
(политический, личный, общественный) |
