Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие ИТУ Мелиховой.doc
Скачиваний:
9
Добавлен:
24.09.2019
Размер:
4.49 Mб
Скачать

5.8. Тесты для самоконтроля к главе 5.

  1. Сеть, не имеющая единого центра управления, в которой функции управления сетью распределены между всеми рабочими станциями – это…

  1. многоранговая

  2. серверная

  3. одноранговая

  4. трехранговая

  1. Интернет представляет собой…

  1. компьютерную сеть, объединяющую какие-либо организации

  2. глобальную компьютерную сеть, охватывающую весь мир

  3. компьютерную сеть, объединяющую отдельные группы пользователей

  1. Электронная почта (E-mail) позволяет…

  1. только получать текстовые сообщения

  2. только пересылать текстовые сообщения

  3. пересылать и получать текстовые сообщения и двоичные файлы произвольного вида

  1. Выберите термины, определяющие способы адресации в Интернет:

  1. адресная шина

  2. ip-адрес

  3. система доменных имен

  4. базовый адрес

  5. номер кластера

  1. Протокол, являющийся основным для Интернет:

  1. TCP/IP

  2. PPP

  3. SLIP

  1. Преимущества серверных сетей по сравнению с одноранговыми:

  1. простота организации

  2. более высокое быстродействие

  3. более высокая надежность сети

  4. повышенная конфиденциальность

Глава 6. Защита информации в информационных системах

6.1 Виды угроз безопасности аис и аит

Под безопасностью ИС понимается защищенность системы от слу­чайного или преднамеренного вмешательства в нормальный процесс её функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов [13].

Под угрозой безопасности информации понимаются события или дей­ствия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы, а также программных и аппаратных средств.

Угрозы безопасности информации делятся на непреднамеренные и умышленные. Источниками непреднамеренных угроз могут быть:

  • выход из строя аппаратных средств;

  • неправильные действия работников ИС или ее пользователей;

  • непреднамеренные ошибки в программном обеспечении и т. д.

Такие угрозы тоже следует принимать во внимание, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые преследуют цель нанесения ущерба управляемой системе или пользователям.

Виды умышленных угроз безопасности информации:

  • Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированное использование базы данных, прослушивание каналов связи и т.п.

  • Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компьютер. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

  • утечка конфиденциальной информации - бесконтрольный выход конфиденциальной информации за пределы ИС;

  • компрометация информации - несанкциониро­ванные изменения в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнитель­ные усилия для выявления изменений и восстановления истинных сведений;

  • несанкционированное использование информационных ресурсов является следствием ее утечки и средством ее компрометации;

  • ошибочное использование информационных ресурсов может привести к разрушению, утечке или компрометации указанных ресурсов;

  • несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к кото­рым ему запрещен;

  • отказ от информации; состоит в непризнании получателем или отправителем этой информации фактов ее получения или от­правки. Это позволяет одной из сторон расторгать заключенные фи­нансовые соглашения «техническим» путем, формально не отказыва­ясь от них, нанося тем самым второй стороне значительный ущерб.

  • нарушение информационного обслуживании - задержка с предоставлением инфор­мационных ресурсов абоненту, которая может привести к тяжелым для него последствиям.

  • незаконное использование привилегий - большинство систем защиты используют наборы привилегий, т. е. для выполнения определенной функции требуется оп­ределенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный. Наборы привилегий охраняются системой защиты. Несанкцио­нированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользова­нии привилегиями.

Реализация угроз ИС приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом; могут выражаться в ущемлении банковских интересов, финансовых издержках или в потере клиентуры.

Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Поэтому, необходимо совершенствовать системы зашиты информации.