Лабораторная работа Дисциплина Угрозы информационной безопасности. Лабораторная работа Дисциплина Угрозы информационной безопасност. Лабораторная работа 1 по дисциплине Угрозы информационной безопасности студент группы Проверил Ответы на вопросы
Скачать 19.7 Kb.
|
ЛАБОРАТОРНАЯ РАБОТА по дисциплине Угрозы информационной безопасности ОТЧЕТ ЛАБОРАТОРНАЯ РАБОТА № 1 по дисциплине: «Угрозы информационной безопасности» Выполнил: студент группы Проверил: Ответы на вопросы. Вопрос № 1. Как информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи? При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи. На аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1». На программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям. Причинами случайного воздействия могут быть: • отказы и сбои аппаратуры; • помехи на линиях связи от воздействий внешней среды; • ошибки человека как звена системы; • схемные и схемотехнические ошибки разработчиков; • структурные, алгоритмические и программные ошибки; • аварийные ситуации и другие воздействия. Вопрос № 2. Ошибки человека, приводящие к угрозе информации? Ошибки человека как звена системы: • ошибки человека как источника информации, • неправильные действия работы обслуживающего персонала, • ошибки человека, как звена принимающего решения. Ошибки человека делятся на: • логические (неправильные решения), • сенсорные (неправильное восприятия оператором информации), • оперативные, или моторные (неправильная реализация решения) Вопрос № 3. Перечислите штатные каналы доступа к информации? Для компьютерных систем характерны следующие штатные каналы доступа к информации: 1. терминалы пользователей; 2. терминал администратора системы; 3. средства отображения информации; 4. средства документирования информации; 5. средства загрузки программного обеспечения в компьютерной системе; 6. носители информации (ОЗУ, ДЗУ, бумажные носители); 7. внешние каналы связи. Вопрос № 4. Угрозы НСД при использовании нарушителем штатных средств? Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации: 1. при использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств; 2. использование посторонними лицами всех перечисленных штатных средств; а также по техническим каналам через: 1. технологические пульты; 2. внутренний монтаж аппаратуры; 3. линии связи между аппаратными средствами данной компьютерной системы; 4. побочное электромагнитное излучение информации средствами данной компьютерной системы; 5. побочные наводки информации по сети электропитания и заземления аппаратуры; 6. побочные наводки информации на вспомогательных и посторонних коммуникациях; отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях. Вопрос № 5. Анализ возможных путей доступа к информационным ресурсам? При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь нарушитель может подключиться на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват. При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных. При активном перехвате нарушитель имеет возможность модифицировать или вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений. Пять видов угроз информационным процессам: 1. раскрытие содержания передаваемых сообщений; 2. анализ трафика, позволяющий определить принадлежность отправителя и получателя; 3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером; 4. неправомерный отказ в представлении услуг; 5. несанкционированное установление соединений. Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации. |