Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Vopros_1rr.doc
Скачиваний:
47
Добавлен:
15.02.2015
Размер:
182.27 Кб
Скачать

Вопрос 1. Угрозы безопасности информации и объекты защиты.

Угрозы безопасности информации реализуются через опасные воздействия со стороны источников угроз на определенные информационные объекты: информационные ресурсы, информационные системы и технологии, средства обеспечения автоматизированных информационных систем и технологий. При этом в зависимости от цели воздействия различают виды

угроз.

1. Уничтожение. При уничтожении информационных объектов или их

элементов они утрачиваются, т.е. либо переходят в руки посторонних лиц (например, при хищении), либо уничтожаются или разрушаются, например, в результате стихийного бедствия или вооруженного конфликта, неграмотных действий законных пользователей, преднамеренного введения в программное обеспечение определенного типа вирусов и т.п.

2. Утечка. При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например,случайное или преднамеренное подслушивание конфиденциального разговора, перехват излучений РЭС техническими средствами разведки, незаконное копирование информации в компьютерных системах, анализ и обобщение множества источников открытой информации и т.п.).

3. Искажение. Результатом искажения является несанкционированное

изменение содержания, (структуры) информационного объекта (например, ввод ложной информации в систему обработки, изменение элементов программного обеспечения, изменение содержания банка данных и т.п.).

4. Блокирование. В результате блокирования информационный объект

не утрачивается, но становится недоступным для его собственника, владельца или пользователя (потребителя) в результате физического или логического блокирования этого элемента.

Каждая из рассмотренных угроз при ее реализации может привести

к серьёзным последствиям с точки зрения безопасности информации.

Объекты защиты:

Основными объектами информации являются:

  • Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.

  • Информационные системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование и изготовления документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).

  • Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение. ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]