Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
По уровню возможностей нарушителями могут быть:
не имеющие доступа на контролируемую территорию организации
обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии)
в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д
По уровню знаний об информационной технологии различают нарушителей:
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии
знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии)
в процессе функционирования информационной технологии (во время работы компонентов системы)
Умышленные активные угрозы имеют целью
нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
Технология защиты информации в ИТ включает в себя решение следующих проблем:
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации
использование передаваемых данных только в соответствии с обговоренными сторонами условиями
предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий
обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации
предотвращение подмены (модификации) элементов информации при сохранении ее целостности
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы
По месту действия нарушители могут быть:
применяющие агентурные методы получения сведений
как в процессе функционирования информационной технологии, так и в нерабочее время
обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания
имеющие доступ в зону управления средствами обеспечения безопасности ИТ
Злоумышленные или преднамеренные угрозы -
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений
бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства
Источником случайных (непреднамеренных) угроз могут быть:
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков) и т.д
отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения
форс-мажорные ситуации (пожар, выход из строя электропитания и т. д.)
неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной
нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др.)
разговоры сотрудников
помехи в каналах и на линиях связи от воздействия внешней среды
неумышленные действия пользователей
Умышленные пассивные угрозы направлены на
нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
Угроза безопасности - это
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства
бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы
По времени действия различают нарушителей действующих:
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии
как в процессе функционирования информационной технологии, так и в нерабочее время
обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий
применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств и др.)
По каким уровням классифицируют нарушителей информации?
По времени действия
По месту действия
По уровню знаний об информационной технологии
По уровню возможностей
Основные мотивы нарушений:
Безответственность
Потребность
Корысть
Самоутверждение
Основными факторами, способствующими повышению уязвимости информации, являются следующие:
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации
обеспечение физической целостности информации
сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности
использование передаваемых данных только в соответствии с обговоренными сторонами условиями
"Взлом системы" -
неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
умышленное проникновение в информационную технологию, когда взломщик имеет санкционированные параметры для входа
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ