Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СИТЭ.doc
Скачиваний:
6
Добавлен:
15.04.2019
Размер:
1.33 Mб
Скачать

Вопрос 28. Три основные виды угроз ис.

Угроза безопасности ИС – потенциально возможное происшествие ( преднамеренное или случайное), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Вопрос 29. Случайные и преднамеренные угрозы ис.

Угрозы безопасности информации в ИС :

Случайные угрозы:

  1. Ошибки обслуживающего персонала и пользователей – потеря информации, обусловленная правильным хранением архивных данных; случайное уничтожение или изменение данных.

  2. Сбои оборудования и электропитания – сбои кабельной системы; перебои электропитания; сбои дисковых систем; свои работы серверов, рабочих станций, сетевых карт и т.д.

  3. Некорректная работа программного обеспечения – изменение данных при ошибках в программном обеспечении; заражение системы компьютерными вирусами.

  4. Несанкционированный доступ - случайное ознакомление с конфиденциальной информацией посторонних лиц.

Умышленные угрозы (наиболее опасные):

  1. Несанкционированный доступ к информации и сетевым ресурсам.

  2. Раскрытие и модификация данных и программ, их копирование.

  3. Раскрытие, модификация или подмена трафика вычислительной сети.

  4. Разработка и распространение компьютерных вирусов.

  5. Ввод в программное обеспечение логических бомб (Защита программистов от недобросовестных работодателей).

  6. Кража носителей и расчетных документов.

  7. Разрушение архивной информации или умышленное её уничтожение.

  8. Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема. (Это все, что касается электронного документооборота – ЭЦ П – электронно-цифровая подпись.)

  9. Перехват и ознакомление с информацией, передаваемой по каналам связи, и т.п.

Вопрос 30. Понятие модели нарушителя.

Считается, что этот потенциальный нарушитель имеет максимально возможную для своего уровня классификацию.

Модель нарушителя – обобщенное описание лица, осуществляющего НСД.

1 уровень – запуск задач (программ) из фиксированного набора;

2Стрелка вниз 33 уровень – возможность создания и запуска собственных программ с новыми функциями (платежный терминал);

3 уровень – возможность управления функционирование ИС (воздействия на базовое ПО, состав и конфигурацию оборудования) (Это ПК);

4 уровень – весь объем возможностей по проектированию, реализации и ремонту технических средств ИС (Это ПК).

В конечном итоге нужно взять две системы защиты ИС, посчитать и выбрать наиболее дешевую и выгодную.

Вопрос 31. Походы к идентификации пользователей в ис.

Вопрос 32. Направления защиты информации в ис.

1.Организационно-административные мероприятия – направленные на недопущение нарушителя к вычислительной среде, в том числе применение специальных технических средств идентификации пользователя.

2. Защита информации от утечки по техническим каналам (Это достаточно дорогая процедура, занимаются ей подготовленные люди, имеющие опыт работы в специальных службах, но все определяется необходимостью);

3. Защита от вредоносного программного обеспечения и электронных «жучков»;

4. Защита информации от несанкционированного доступа.

Вопрос 33. Принципы защиты ис от нсд.

  1. экономическая целесообразность (Любая информация стоит денег. Существует три модели.);

$

Прямая со стрелкой 31

Прямая со стрелкой 30 Соединительная линия уступом 29

t

Прямая со стрелкой 28

мПрямая со стрелкой 26 инимум привилегий (Каждому сотруднику только столько информации, сколько необходимо для выполнения задач);

  1. простота (для пользователя);

  2. непрерывность защиты (за исключением особых случаев) Угроза м.б. реализована и во время технической наладки, а не во время основной работы.;

  3. открытость проектирования и функционирования защиты (для службы безопасности). Т.е. мы должны знать, какая задача на каком элементе решается и что ожидать от неё.;

  4. независимость системы защиты от субъектов защиты;

  5. вЛевая фигурная скобка 25 сеобщий контроль;

  6. отчетность и подконтрольность (достаточность доказательств);

  7. ответственность (личная);

  8. изоляция и разделение (исключение взаимовлияния);

  9. отказ по умолчанию (общий запрет);

  10. полнота и согласованность.