Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы_2011.doc
Скачиваний:
8
Добавлен:
12.09.2019
Размер:
711.68 Кб
Скачать

Экзаменационный билет № 18

1.Классификация угроз информационной безопасности.

2.Основы построения защит от угроз нарушения конфиденциальности и целостности информации.

1.Классификация угроз информационной безопасности.

Пассивные угрозы направлены в основном на несанкционированное использование информаци­онных ресурсов информационных систем (ИС), не оказывая при этом влияния на ее функциониро­вание. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целена­правленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, нарушение ра­боты линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредонос­ные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешниеe..

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования информацион­ных систем (ИС) относятся:

• утечка конфиденциальной информации;

• компрометация информации;

• несанкционированное использование информационных ресурсов;

• ошибочное использование информационных ресурсов;

• несанкционированный обмен информацией между абонентами;

• отказ от информации;

• нарушение информационного обслуживания;

• незаконное использование привилегий.

  1. Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности

Обеспечение информационной безопасности в большинстве случаев связано с комплексным ре­шением трех задач:

1)обеспечением доступности информации;

2)обеспечением целостности информации;

3)обеспечением конфиденциальности информации.

1.2.1 Доступность информации

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в опреде­ленный промежуток времени.

1.2.2 Целостность информации

Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность ин­формации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правиль­ности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]