Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен по ТИБиМЗИ.docx
Скачиваний:
71
Добавлен:
21.03.2016
Размер:
107.38 Кб
Скачать

7. Виды уязвимости защищаемой информации.

Уязвимость информации – событие, возникающее как результат стечения обстоятельств, когда используемые средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторов и нежелательного их воздействия на защищаемую информацию.

Виды уязвимости информации:

  • нарушение физической целостности;

  • нарушение логической целостности (логические бомбы);

  • несанкционированная модификация;

  • несанкционированное получение;

  • несанкционированное размножение.

1)Подавляющее большинство нарушений физической целостности происходит в процессе обработки информации на различных участках технологических маршрутов. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои и ошибки систем), которые проявляются в любое время. Среди них наибольшую опасность составляют пожары. Злоумышленные действия связаны с несанкционированным доступом к информационным ресурсам. Из них наибольшую опасность представляют вирусы.

2)Нарушение логической целостности или логической бомбы (ЛБ) представляют собой набор команд, выполняемых в системах информации в определенное время или периодически и различными способами. ЛБ могут быть запрятаны программистами и проявляются при определенных обстоятельствах, когда создаются благоприятные условия.

3)Несанкционированная модификация зачастую проявляется во вводе ложных данных и манипуляции ими. К ним относятся:

  • подделка, неправильное представление и фальсификация документов, включая умышленное повреждение данных и программ;

  • замена подлинных носителей записей фальсифицированными (МЛ. МД);

  • неправильный ввод данных с клавиатуры;

  • нейтрализация или обход средств контроля доступа.

4) Несанкционированное получение информации проявляется в хищениях и кражах. Причём возможна кража оборудования и кража информации. Под хищением компьютерных программ понимается копирование и использование.

8. Направления и виды деятельности спецслужб по несанкционированному доступу к защищаемой информации.

Странный вопрос. Смотреть инфу по нему из вопроса 12.

9.Критерии стратегии защиты информации.

Стратегия – это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели достигались при наиболее рациональном расходовании имеющихся ресурсов.

Однако требования к защите и условия защиты могут быть существенно различными, поэтому одной стратегической установкой не удастся охватить и содержательно выразить общую направленность ЗИ для всех объектов и всех возможных условий их функционирования.

Поэтому необходимо несколько различных стратегий защиты, каждая из которых соответствовала бы некоторой подобласти условий. Основой для этого служат результаты системного анализа тех потенциально возможных условий, в которых будет или может осуществиться ЗИ.

Обоснование числа и содержания необходимых стратегий ЗИ будем осуществлять по двум критериям:

1) Уровень защиты. Значение его можно было бы выразить количественно, в виде вероятности надёжной защиты информации, но практически это сделать невозможно. Поэтому выразим его множеством тех угроз, относительно которых должна быть обеспечена защита:

  1. Защита от наиболее опасных из известных (ранее проявлявшихся) угроз;

  2. Защита от всех известных угроз;

  3. Защита от потенциально возможных угроз;

Для защиты от известных угроз необходимо организовать регулярный сбор и обработку данных о проявлениях угроз и о последствиях их проявлений и иметь арсенал проверенных средств эффективной нейтрализации каждой из угроз.

Защита от всех потенциально возможных угроз возможна только в случае знания всего их множества. Формирование этого множества представляет достаточно сложную научно-техническую и организационную проблему. Методология формирования арсенала средств до уровня нейтрализации каждой из потенциальных угроз будет рассматриваться далее.

2) Степень свободы действий при организации защиты сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжаться методами и средствами защиты и некоторую степень свободы вмешательства в построение СОД, а также организацию и обеспечение технологии её функционирования.