Главная страница
Навигация по странице:

  • Классификация уязвимостей систем безопасности

  • Объективные уязвимости

  • Случайные уязвимости

  • Субъективные уязвимости

  • Дайте общую характеристику преднамеренных угроз. Угроза безопасности

  • Что такое логин и пароль 1). Термин логин

  • Пароль

  • Дайте определение несанкционированного доступа к информации. Несанкционированный доступ

  • Мусаев Ш. Что понимается под угрозой безопасности информации Разновидности угроз информационной безопасности


    Скачать 71 Kb.
    НазваниеЧто понимается под угрозой безопасности информации Разновидности угроз информационной безопасности
    АнкорISOIEC 27001
    Дата11.11.2021
    Размер71 Kb.
    Формат файлаdoc
    Имя файлаМусаев Ш.doc
    ТипДокументы
    #269100

    1. Что понимается под угрозой безопасности информации?


    Разновидности угроз информационной безопасности
    Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
    На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.
    Классификация уязвимостей систем безопасности
    Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.
    Основные уязвимости возникают по причине действия следующих факторов:


    • несовершенство программного обеспечения, аппаратной платформы;

    • разные характеристики строения автоматизированных систем в информационном потоке;

    • часть процессов функционирования систем является неполноценной;

    • неточность протоколов обмена информацией и интерфейса;

    • сложные условия эксплуатации и расположения информации.



    Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.
    Существует разделение уязвимостей по классам, они могут быть:

    • объективными;

    • случайными;

    • субъективными.

    Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.


    Объективные уязвимости

    Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:


    • Связанные с техническими средствами излучения:

    • Активизируемые:

    • Те, что создаются особенностями объекта, находящегося под защитой:

    • Те, что зависят от особенностей элементов-носителей:


    Случайные уязвимости

    Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

    • Сбои и отказы работы систем:

    • Ослабляющие информационную безопасность факторы:


    Субъективные уязвимости

    Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

    • Неточности и грубые ошибки, нарушающие информационную безопасность:

    • Нарушения работы систем в информационном пространстве:




    1. Дайте общую характеристику преднамеренных угроз.


    Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на систему а также на хранящуюся в ней информацию.

    Уязвимость – некоторая не удачная характеристика информационной системы, делающая возможным возникновение угрозы

    Атака - намеренное действие, предпринимаемое злоумышленником, которое заключается в поиске и использование уязвимостей. Другими словами, реализация угрозы.

    К преднамеренным угрозам относится: несанкционированный доступ к информации и сетевым ресурсам; раскрытие и модификация данных и программ, их копирование; раскрытие, модификация или подмена трафика вычислительной сети; разработка и распространение компьютерных вирусов, ввод в программное обес­печение логических бомб; кража магнитных носителей и расчетных документов; разрушение архивной информации или умышленное ее уничтожение; фальсификация сообщений, отказ от факта получения информации или измене­ние времени ее приема; перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.


    1. Что такое логин и пароль?


    1). Термин логин произошел от англ. словосочетания «Log in», который переводиться как “Авторизоваться” или “Войти в систему”. Если изучить слово “Log”, в данном контексте, переводиться как “Журнал регистраций”.

    В отличии от логина пароль не отражает и не обозначает пользователя в интернете, а служит для его безопасности.

    2).  Пароль – это секретный набор различных символов, он не должен быть читаемым, главное требование-следует делать его запоминаемым и сложным, чтобы 3-ие лица не смогли его узнать.


    1. Дайте определение несанкционированного доступа к информации.

    Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

    Руководящий документ Гостехкомиссии «Защита от НСД. Термины и определения» (утверждён решением председателя Гостехкомиссии России от 30 марта 1992 г.) трактует определение немного иначе:


    написать администратору сайта