Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Источником случайных (непреднамеренных) угроз могут быть:
помехи в каналах и на линиях связи от воздействия внешней среды
форс-мажорные ситуации (пожар, выход из строя электропитания и т. д.)
отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения
разговоры сотрудников
нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др.)
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков) и т.д
неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной
неумышленные действия пользователей
По каким уровням классифицируют нарушителей информации?
По месту действия
По уровню возможностей
По уровню знаний об информационной технологии
По времени действия
Основными факторами, способствующими повышению уязвимости информации, являются следующие:
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы
использование передаваемых данных только в соответствии с обговоренными сторонами условиями
обеспечение физической целостности информации
сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации
По уровню знаний об информационной технологии различают нарушителей:
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии
в процессе функционирования информационной технологии (во время работы компонентов системы)
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии)
знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами
Технология защиты информации в ИТ включает в себя решение следующих проблем:
обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации
предотвращение подмены (модификации) элементов информации при сохранении ее целостности
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы
предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий
использование передаваемых данных только в соответствии с обговоренными сторонами условиями
"Взлом системы" -
неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
умышленное проникновение в информационную технологию, когда взломщик имеет санкционированные параметры для входа
Умышленные активные угрозы имеют целью
несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
Угроза безопасности - это
бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства
По уровню возможностей нарушителями могут быть:
в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д
обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания
не имеющие доступа на контролируемую территорию организации
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии)
Основные мотивы нарушений:
Безответственность
Потребность
Самоутверждение
Корысть
По месту действия нарушители могут быть:
имеющие доступ в зону управления средствами обеспечения безопасности ИТ
применяющие агентурные методы получения сведений
обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания
как в процессе функционирования информационной технологии, так и в нерабочее время
По времени действия различают нарушителей действующих:
обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий
применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств и др.)
как в процессе функционирования информационной технологии, так и в нерабочее время
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии
Умышленные пассивные угрозы направлены на
несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
Злоумышленные или преднамеренные угрозы -
бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ