Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен МЗІ.docx
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
94 Кб
Скачать

40. Розкрийте сутність несанкціонованого доступу до інформації.

Термін несанкціонований доступ до інформації (НСД) визначений як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів обчислювальної техніки або автоматизованих систем.

41. Надайте характеристику методам та засобам розвідки електромагнітних випромінювань.

Електромагнітні випромінювання можуть бути використані зловмисниками не тільки для одержання інформації, але й для її знищення.

Зокрема, електромагнітні імпульси здатні знищити інформацію на магнітних носіях. Потужні електромагнітні й надвисокочастотні випромінювання можуть вивести з ладу електронні блоки системи. Причому для знищення інформації на магнітних носіях з відстані декількох десятків метрів може бути використаний пристрій, що укладається в невеликий кейс.

42. Надайте характеристику технологіям шкідливих програм.

«Логічні бомби» це програми або їх частини, що постійно перебувають у комп'ютерних системах і виконуються тільки при певних умовах. Прикладами таких умов можуть бути: настання заданої дати, перехід системи в певний режим роботи, настання деяких подій, установлене число разів і т.п.

«Хробаками» називаються програми, які виконуються щораз при завантаженні системи, мають здатність переміщатися в обчислювальних системах або мережі й саме відтворювати копії. Лавиноподібне розмноження програм приводить до перевантаження каналів зв'язку, пам'яті й, в остаточному підсумку, до блокування системи.

«Троянські коні» це програми, отримані шляхом зміни або додавання команд у користувацькі програми. При наступному виконанні користувацьких програм поряд із заданими функціями виконуються несанкціоновані, змінені або якісь нові функції.

«Комп'ютерні віруси». Це невеликі програми, які після впровадження в комп'ютер самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов впливають на інформаційні системи. Оскільки вірусам властиві властивості всіх класів шкідливих програм, то останнім часом будь-які шкідливі програми часто називають вірусами.

43. Розкрийте зміст класифікації загроз та надайте їм характеристика

Загроза безпеки інформації - це дія, спрямована проти об'єкта захисту, що проявляється в небезпеці викривлень і втрат інформації.

  1. Загрози, обумовлені діями суб'єкта (антропогенні загрози);

  2. Загрози, обумовлені технічними засобами (техногенні загрози);

  3. Загрози, обумовлені стихійними джерелами.

Перша група найбільш велика й становить найбільший інтерес із погляду організації захисту цим загрозам, тому що дії суб'єкта завжди можна оцінити, спрогнозувати й вжити адекватних заходів.

Суб'єкти, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішні:

  • несумлінні партнери;

  • конкуренти;

  • політичні супротивники;

так і внутрішні:

  • персонал установи;

  • персонал філій;

  • спеціально впроваджені агенти.

Друга група містить загрози, що прямо залежать від властивостей техніки. Технічні засоби, що містять потенційні загрози безпеки інформації так само можуть бути внутрішніми:

  • неякісні технічні засоби обробки інформації;

  • неякісні програмні засоби обробки інформації;

  • допоміжні засоби (охорони, сигналізації, телефонії);

  • інші технічні засоби, застосовувані в установі;

і зовнішніми:

  • засоби зв'язку;

  • близько розташовані небезпечні виробництва;

  • мережі інженерних комунікації (енерго- і водопостачання, каналізації);

  • транспорт.

Третю групу становлять загрози, які зовсім не піддаються прогнозуванню. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки, як правило, є зовнішніми стосовно розглянутого об'єкта й під ними розуміються, насамперед природні катаклізми:

  • пожежі;

  • землетруси;

  • повені;

  • урагани;

  • інші форс-мажорні обставини;

  • різні непередбачені обставини;

  • непояснені явища.