Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты экзамен оиб.docx
Скачиваний:
29
Добавлен:
25.01.2025
Размер:
463.96 Кб
Скачать

58.Классификация информационного терроризма.

  • Информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных систем путём насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.

  • Информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т.ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.

Информационный терроризм может быть классифицирован по следующим критериям:

  1. Цель атаки: распространение дезинформации, нарушение работы информационных систем, кража конфиденциальной информации, шантаж.

  2. Методы атаки: вирусы, черви, троянские программы, фишинг, DDoS-атаки, социальная инженерия.

  3. Источник атаки: внутренние (злоумышленные сотрудники) и внешние (хакеры, кибертеррористы).

  4. Объект атаки: информационные системы государственных учреждений, крупных корпораций, финансовых учреждений, инфраструктура (электроэнергетика, транспортная система).

  5. Распространение атаки: локальные (ограниченные в масштабе) и глобальные (массовые атаки на множество объектов).

  6. Уровень опасности: низкий (небольшой ущерб), средний (нарушение работы системы), высокий (угроза жизни и здоровью людей).

  7. Политическая мотивация: террористические организации, государства, националистические и религиозные группировки.

Билет номер 19

19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.

  1. Вирусы, черви и троянские программы - злонамеренное программное

обеспечение, которое может нанести вред автоматизированной информационной системе или системе защиты информации.

  1. Атаки на сеть - направленные на нарушение работы сетевых устройств, с целью проникновения в систему или получения конфиденциальной информации.

  2. Фишинг и смс-фишинг - манипулирование пользователями для получения конфиденциальной информации, путем отправки поддельных писем или СМС.

  3. Доступ по уязвимостям - использование известных уязвимостей в программах или операционных системах для получения несанкционированного доступа к системе.

  4. «Отказ в обслуживании» атаки - направленные на перегрузку серверов или сетевых устройств, чтобы они не могли обрабатывать запросы пользователей.

  5. Атаки на безопасность данных - попытки изменить, украсть или уничтожить конфиденциальную информацию в системе.

К числу основных методов реализации угроз информационной безо­пасности АС относятся:

- определение злоумышленником типа и параметров носителей информации;

- получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);

- хищение (копирование) машинных носителей информации, содержа­щих конфиденциальные данные;

- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиден­циальные данные перехватываются злоумышленником путем выделе­ния информативных сигналов из электромагнитного излучения и наво­док по цепям питания средств вычислительной техники, входящей в АС;

- уничтожение средств вычислительной техники и носителей информации;

- хищение (копирование) носителей информации;

- несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;

- несанкционированное превышение пользователем своих полномочий

Соседние файлы в предмете Основы информационной безопасности