Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Основные угрозы нарушения конфиденциальности информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Конфиденциальную информацию условно можно разделить па предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной. Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер, например, при работе с несколькими информационными системами возникает необходимость запоминания нескольких паролей. В таких случаях чаще всего пользуются записными книжками, листками, которые зачастую находятся рядом с компьютером и т. д. Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую — и не может быть обеспечена) необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват'] данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т. п.), но идея одна — осуществить доступ к данным в тот момент, когда они наименее защищены. Перехват данных — очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например, на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям. Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т. д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Контрольные вопросы по разделу №1 1. В чем заключается проблема «информационной безопасности»? 2. Дайте определение «информационной безопасности». 3. Перечислите составляющие информационной безопасности и их определение. 4. Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры. 5. Перечислите уровни формирования режима информационной безопасности. 6. Перечислите основополагающие документы по «информационной безопасности». 7. Основные задачи «информационной безопасности» в соответствии с Концепцией национальной безопасности РФ. 8. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ? 9. Какие виды требований включает стандарт ISO/IEC 15408? 10. Дайте характеристику составляющих «информационной безопасности» применительно к вычислительным сетям. 11. Перечислите основные механизмы безопасности, 12. Что понимается под администрированием средств безопасности? 13. Классы защищенности межсетевых экранов.— 14. Содержание административного уровня обеспечения «информационной безопасности». 15. Дайте определение политики безопасности..16. Направления разработки политики безопасности 17. Перечислите классы угроз информационной безопасности. 18. Назовите причины и источники случайных воздействий на информационные системы. 19. Дайте характеристику преднамеренным угрозам. 20. Перечислите каналы несанкционированного доступа. 21. Что понимается под техническим каналом утечки информации? 22. Каковы причины возникновения электромагнитных каналов утечки информации? 23. Как образуется параметрический какал утечки информации? 24. Основные угрозы целостности информации. 25. Охарактеризуйте угрозы доступности информации.
ГЛАВА 2
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 452; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.91.221 (0.009 с.) |