Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Zapitannya_na_modul_2(Lexa_cover).docx
Скачиваний:
2
Добавлен:
18.08.2019
Размер:
32.3 Кб
Скачать
  1. Що належить до активів організації?

До активів організації належать:

-фізичні об’єкти (апаратне забезпечення ,засоби зв’язку ,будівлі);

-інформація або дані(документи ,бази даних);

-програмне забезпечення;

-здатність виробляти деяку продукцію чи надавати послуги;

-людські ресурси;

-нематеріальна власність(символіка).

  1. Наведіть деякі з найзагальніших проявів загроз.

-помилки і виправлення;

-обман і злодійство;

-саботаж службовців;

-втрата фізичного та інфраструктурного супроводу;

-навмисний злом ,наприклад,несанкціоноване проникнення;

-модифікація коду.

  1. Що необхідно провести у ході обстеження?

У ході обстеження необхідно:

-провести аналіз умов функціонування організації ,її розташування на місцевості(ситуаційного плану)для визначення можливих джерел загроз;

-дослідити засоби забезпечення інформаційної діяльності,які мають вихід за межі контрольованої території;

-визначення схеми і системи життєзабезпечення організації(електроживлення ,заземлення,пожежної та охоронної сигналізації тощо),а також інженерних комунікацій та металоконструкцій;

-дослідити інформаційні потоки та технологічні процеси обробки інформації;

-визначення наявності та технічний стан засобів забезпечення технічного захисту інформації;

-визначити технічні засоби і системи ,застосування яких не обґрунтовано службовою чи виробничою необхідністю і які підлягають демонтажу;

- визначити технічні засоби ,що потребують переобладнання та встановлення засобів технічного захисту інформації.

  1. Як можуть здійснюватися загрози?

-технічними каналами ,що включають канали побічних електромагнітних випромінювань і наводок,акустичні,оптичні,радіотехнічні ,хімічні та інші канали;

-каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

-несанкціонованим доступом шляхом підключення до апаратури та ліній зв*язку,маскування під зареєстрованого користувача ,подолання заходів захисту для використання інформації або нав*язування хибної інформації,застосування підкладних пристроїв чи програм та вкорінення вірусів.

  1. Які основні види загроз безпеки інформаційним технологіям?

-стихійні лиха та аварії(повінь,землетрус,пожежа тощо);

-збої і відновлення устаткування (технічних засобів);

-наслідки помилок проектування і розробки компонентів інформаційних технологій;

-помилок експлуатації (користувачів,операторів та іншого персоналу);

-навмисні дії порушників та зловмисників(скривджених осіб з числа персоналу,злочинців тощо).

  1. Як поділяються загрози за результатами їхнього впливу на інформацію та систему її обробки?

-загрози порушення конфіденційності інформації(ознайомлення із інформацією неавторизованими користувачами або процесами);

-загрози порушення цілісності інформації(несанкціонована модифікація інформації неавторизованим користувачем);

-загроза порушення доступності інформаційних ресурсів(порушення доступу до інформаційних ресурсів для користувачів ,що володіють відповідними повноваженнями);

-загрози порушенню спостережуваності (обмеження можливостей інформаційної системи контролювати користувачів ,процеси і пасивні об*єкти з метою забезпечення установленої політики безпеки).

  1. Ризики - функція від?

-цінності матеріальних носіїв інформації;

-загроз та ймовірність їхньої появи,що може загрожувати активам;

-простоти використання вразливостей загрозами,з небажаними порушеннями;

-наявних чи запланованих заходів захисту ,що могли б зменшити серйозність вразливостей,загроз і порушень.

  1. Які фактори впливають на імовірність прояву загрози?

-привабливість активів,особливо коли розглядають навмисну людську загрозу;

-простота перетворення активів на матеріальну винагороду,особливо якщо розглядають навмисну людську загрозу;

-технічні можливості носія загрози,що використовується для навмисної людської загрози ;

-імовірність загрози;

-чутливість до вразливостей експлуатації щодо технічних і нетехнічних вразливостей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]