Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты экзамен оиб.docx
Скачиваний:
29
Добавлен:
25.01.2025
Размер:
463.96 Кб
Скачать

Билет номер 17

17.Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.

  1. Угрозы от утечки по техническим каналам.

  • Угрозы утечки акустической информации.

  • Угрозы утечки видовой информации.

  • Угрозы утечки информации по каналам ПЭМИН.

  1. Угрозы несанкционированного доступа к информации.

  2. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путём физического доступа к элементам ИСПДн

  3. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

  4. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

  1. Фишинг - мошенничество, направленное на получение конфиденциальной информации через подделку электронных писем или веб-страниц.

  2. Социальная инженерия - получение конфиденциальной информации путем

манипулирования людьми, например, через телефонные звонки или личные встречи.

  1. Доступ через слабые пароли - использование слабых паролей или их раскрытие может привести к несанкционированному доступу к информации.

  2. Несанкционированный доступ к сети - доступ к компьютерным сетям без разрешения может привести к несанкционированному доступу к информации.

  3. Межсетевой экранирование - отсутствие защиты между сетями может привести к несанкционированному доступу к информации.

  4. Внедрение вредоносных программ через сеть - вредоносные программы могут быть загружены через интернет и привести к нарушению целостности и конфиденциальности информации.

37.Нормативные документы, регламентирующие сертификацию средств защиты информации.

  • Федеральный закон «О техническом регулировании».

  • Постановление Правительства Российской Федерации «О сертификации средств защиты информации».

  • Положение о сертификации средств защиты информации по требованиям безопасности информации.

  1. Приказ фсб России от 24.11.2015 n 624 "Об утверждении Правил оценки средств защиты информации".

  2. Приказ ФСТЭК России от 18.09.2015 N 1087 "Об утверждении Правил оценки средств защиты информации".

  3. Приказ ФСТЭК России от 12.10.2017 N 527 "Об утверждении Правил сертификации средств защиты информации".

57.Способы использования информационных технологий террористическими группами.

Информирование о террористических движениях, их целях и задачах, обращение к массовой аудитории для пропаганды своих целей и идеологии

Информационно-психологическое воздействие

Детализация данных о предполагаемых целях, их местонахождении и характеристиках.

Сбор, в т.ч. вымогательство, денег

Публикация сведений о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкций по их самостоятельному изготовлению

Вовлечение в террористическую деятельность новых членов, в т.ч. ничего неподозревающих соучастников, например, хакеров, которым не известно к какой конечной цели приведут их действия

Использование возможностей электронной почты или электронных досок объявлений для отправки зашифрованных сообщений

Замена информационного содержания сайтов, которая заключается в подмене электронных страниц или их отдельных элементов в результате взлома

Вывод из строя или снижение эффективности функционирования структурных элементов информационно-телекоммуникационных систем путём

массовой рассылки электронных писем (одна из форм «виртуальной блокады»);

DOS-атак, проведение которых аналогично технологии массовой рассылки электронных писем, что приводит к замедлению работы обслуживающего сервера или полному прекращению внешнего доступа к его ресурсам

Соседние файлы в предмете Основы информационной безопасности