Главная страница
Навигация по странице:

  • ОТЧЕТ ЛАБОРАТОРНАЯ РАБОТА № 1

  • Ответы на вопросы. Вопрос № 1. Как информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи

  • Вопрос № 2. Ошибки человека, приводящие к угрозе информации

  • Вопрос № 3 . Перечислите штатные каналы доступа к информации

  • Вопрос № 4. Угрозы НСД при использовании нарушителем штатных средств

  • Вопрос № 5. Анализ возможных путей доступа к информационным ресурсам

  • Лабораторная работа Дисциплина Угрозы информационной безопасности. Лабораторная работа Дисциплина Угрозы информационной безопасност. Лабораторная работа 1 по дисциплине Угрозы информационной безопасности студент группы Проверил Ответы на вопросы


    Скачать 19.7 Kb.
    НазваниеЛабораторная работа 1 по дисциплине Угрозы информационной безопасности студент группы Проверил Ответы на вопросы
    АнкорЛабораторная работа Дисциплина Угрозы информационной безопасности
    Дата31.05.2022
    Размер19.7 Kb.
    Формат файлаdocx
    Имя файлаЛабораторная работа Дисциплина Угрозы информационной безопасност.docx
    ТипЛабораторная работа
    #559083

    ЛАБОРАТОРНАЯ РАБОТА

    по дисциплине Угрозы информационной безопасности

    ОТЧЕТ

    ЛАБОРАТОРНАЯ РАБОТА № 1

    по дисциплине: «Угрозы информационной безопасности»

    Выполнил:

    студент группы

    Проверил:


    Ответы на вопросы.
    Вопрос № 1. Как информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи?
    При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи.

    На аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1».

    На программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям.

    Причинами случайного воздействия могут быть:

    • отказы и сбои аппаратуры;

    • помехи на линиях связи от воздействий внешней среды;

    • ошибки человека как звена системы;

    • схемные и схемотехнические ошибки разработчиков;

    • структурные, алгоритмические и программные ошибки;

    • аварийные ситуации и другие воздействия.
    Вопрос № 2. Ошибки человека, приводящие к угрозе информации?
    Ошибки человека как звена системы:

    • ошибки человека как источника информации,

    • неправильные действия работы обслуживающего персонала,

    • ошибки человека, как звена принимающего решения.
    Ошибки человека делятся на:

    • логические (неправильные решения),

    • сенсорные (неправильное восприятия оператором информации),

    • оперативные, или моторные (неправильная реализация решения)

    Вопрос № 3. Перечислите штатные каналы доступа к информации?
    Для компьютерных систем характерны следующие штатные каналы доступа к информации:

    1. терминалы пользователей;

    2. терминал администратора системы;

    3. средства отображения информации;

    4. средства документирования информации;

    5. средства загрузки программного обеспечения в компьютерной системе;

    6. носители информации (ОЗУ, ДЗУ, бумажные носители);

    7. внешние каналы связи.
    Вопрос № 4. Угрозы НСД при использовании нарушителем штатных средств?
    Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

    1. при использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;

    2. использование посторонними лицами всех перечисленных штатных средств;

    а также по техническим каналам через:

    1. технологические пульты;

    2. внутренний монтаж аппаратуры;

    3. линии связи между аппаратными средствами данной компьютерной системы;

    4. побочное электромагнитное излучение информации средствами данной компьютерной системы;

    5. побочные наводки информации по сети электропитания и заземления аппаратуры;

    6. побочные наводки информации на вспомогательных и посторонних коммуникациях;

    отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину

    При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях.
    Вопрос № 5. Анализ возможных путей доступа к информационным ресурсам?
    При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь нарушитель может подключиться на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

    При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

    При активном перехвате нарушитель имеет возможность модифицировать или вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

    Пять видов угроз информационным процессам:

    1. раскрытие содержания передаваемых сообщений;

    2. анализ трафика, позволяющий определить принадлежность отправителя и получателя;

    3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

    4. неправомерный отказ в представлении услуг;

    5. несанкционированное установление соединений.

    Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.


    написать администратору сайта