Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен. Билеты.docx
Скачиваний:
56
Добавлен:
27.05.2024
Размер:
202.88 Кб
Скачать

5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.

Нарушение информационной безопасности организации – случайное или преднамеренное неправомерное действие физического лица (субъекта, объекта) в отношении активов организации, следствием которых является нарушение безопасности информации при её обработке техническими средствами в информационных системах, вызывающее негативные последствия (ущерб/вред) для организации.

Примеры атак:

  • Кража или механическое вскрытие ПК.

  • Потеря или воровство ноутбуков, мобильных или других устройств, которые могут обеспечивать доступ к информационным ресурсам или содержать информацию, например, Банка.

  • Использование индивидуальных паролей и логинов пользователя посторонними лицами.

  • Случайное раскрытие, модификация или разрушение информации.

  • Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи.

  • Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.

6. Понятие «угроза информационной безопасности». Формы представления информации.

Угроза информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Формы представления информации:

1. Акустическая (речевая) информация;

2. Сигнальная (информация, обрабатываемая (циркулирующая) в информационных системах в виде электрических, электромагнитных, оптических сигналов).

3. Видовая информация (текст, изображения);

4. Двоичная (информация, обрабатываемая в информационной системе, представленная в виде бит, байт, IP-протоколов, файлов и других логических структур).

7.Угрозы конфиденциальности информации, представленной в различных формах.

Утечка информации – неконтролируемое распространение защищаемой информации в результате её разглашения и получения защищаемой информации иностранными разведками.

Разглашение информации – несанкционированное доведение защищаемой информации до лиц, не имеющих права доступа к этой информации.

Перехват информации – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов.

Информативный сигнал – сигнал, по параметрам которого может быть определена защищаемая информация.

Побочные (ПЭМИН) – электромагнитные излучения технических средств обработки информации, возникающие как побочное явление и вызванные электрическими сигналами.

8.Угрозы целостности информации, представленной в различных формах.

Целостность - актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения.

С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

- ввести неверные данные;

- изменить данные;

- уничтожить (основа угроз);

- подменить и исказить данные (основа угроз).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)).

Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений. Соответствующие действия в сетевой среде называются активным прослушиванием.