Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Злоумышленные или преднамеренные угрозы -
бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства
По уровню знаний об информационной технологии различают нарушителей:
в процессе функционирования информационной технологии (во время работы компонентов системы)
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии)
знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами
По месту действия нарушители могут быть:
обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания
применяющие агентурные методы получения сведений
как в процессе функционирования информационной технологии, так и в нерабочее время
имеющие доступ в зону управления средствами обеспечения безопасности ИТ
"Взлом системы" -
умышленное проникновение в информационную технологию, когда взломщик имеет санкционированные параметры для входа
неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
Технология защиты информации в ИТ включает в себя решение следующих проблем:
обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации
предотвращение подмены (модификации) элементов информации при сохранении ее целостности
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации
использование передаваемых данных только в соответствии с обговоренными сторонами условиями
предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий
Основные мотивы нарушений:
Безответственность
Самоутверждение
Корысть
Потребность
По уровню возможностей нарушителями могут быть:
не имеющие доступа на контролируемую территорию организации
обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии)
в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д
Основными факторами, способствующими повышению уязвимости информации, являются следующие:
сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности
обеспечение физической целостности информации
использование передаваемых данных только в соответствии с обговоренными сторонами условиями
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы
Умышленные активные угрозы имеют целью
несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
По времени действия различают нарушителей действующих:
как в процессе функционирования информационной технологии, так и в нерабочее время
применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств и др.)
обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии
Источником случайных (непреднамеренных) угроз могут быть:
разговоры сотрудников
помехи в каналах и на линиях связи от воздействия внешней среды
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков) и т.д
отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения
неумышленные действия пользователей
неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной
форс-мажорные ситуации (пожар, выход из строя электропитания и т. д.)
нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др.)
По каким уровням классифицируют нарушителей информации?
По уровню знаний об информационной технологии
По месту действия
По уровню возможностей
По времени действия
Угроза безопасности - это
бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений
Умышленные пассивные угрозы направлены на
нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ