Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности Билеты 1-6, 13-20.docx
Скачиваний:
139
Добавлен:
29.03.2016
Размер:
628.7 Кб
Скачать

Подготовка пользователей по вопросам защиты информации

Пользователи для работы на рабочие места допускаются после сдачи зачетов по знанию требований по вопросам защиты информации.

Периодически проводятся занятия с пользователями по повышению уровня знаний в области защиты информации.

Билет №13

  1. Классификация угроз информационной безопасности.

  2. Удаленное заражение компьютеров с помощью троянской программы.

  3. Защита информации через лицензирование и сертификацию.

  1. Классификация угроз информационной безопасности.

В зависимости от местонахождения источника возможной угрозы все угрозы разделяют на две группы: внешние и внутренние.

Внешние:

  • деятельность иностранных разведывательных и специальных служб.

  • деятельность конкурирующих иностранных экономических структур.

  • деятельность политических и экономических структур, преступных групп и формирований, а так же отдельных лиц внутри страны, направленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на информационно-коммуникационные системы.

Внутренние:

  • нарушения установленных требований информационной безопасности (не преднамеренные либо преднамеренные), допускаемые обслуживающим персоналом и пользователями ;

  • отказы и неисправности технических средств обработки, хранения и передачи данных, средств защиты и средств контроля эффективности принятых мер защиты, сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятия мер по защите.

По способу реализации угрозы подразделяются на следующие виды: организационные, программно-математические, физические, радиоэлектронные.

Организационные:

  • нарушения установленных требований по информационной безопасности, допускаемые обслуживающим персоналом пользователями;

  • несанкционированный доступ обслуживающего персонала и пользователей к информационным ресурсам;

  • манипулирование информацией (дезинформация, скрытие или искажение информации);

  • несанкционированное копирование данных

  • хищение информации из баз данных и банков данных;

  • хищение машинных носителей информации;

  • хищение ключевых документов средств криптографической защиты;

  • уничтожение или модификация данных.

Программно-математические:

  • внедрение программ вирусов;

  • применение программных закладок.

Физические:

  • уничтожение, разрушение средств обработки и защиты информации и связи, целенаправленное внесение в них неисправностей;

  • уничтожение или разрушение машинных носителей информации;

  • воздействие на обслуживающий персонал и пользователей с целью реализации физических, программно-математических или организационных угроз.

Радиоэлектронные:

  • перехват информации;

  • внедрение электронных средств перехвата информации в аппаратурные средства и помещения;

  • перехват и дешифрование информации в сетях передачи данных и линиях связи;

  • навязывание ложной информации по сетям передачи данных и линиям связи;

  • радиоэлектронное подавление линий связи, дезорганизация систем управления.