Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные угрозы нарушения конфиденциальности информации

Поиск

Конфиденциальную информацию условно можно раз­делить па предметную и служебную. Служебная инфор­мация (например, пароли пользователей) не относится к определенной предметной области, в информацион­ной системе она играет техническую роль, но ее рас­крытие особенно опасно, поскольку оно чревато полу­чением несанкционированного доступа ко всей инфор­мации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер, например, при работе с несколькими информационными система­ми возникает необходимость запоминания нескольких паролей. В таких случаях чаще всего пользуются записными книжками, листками, которые зачастую находятся рядом с компьютером и т. д. Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую — и не может быть обеспечена) необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват'] данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т. п.), но идея одна — осуществить доступ к данным в тот момент, когда они наименее защищены.

Перехват данных — очень серьезная угроза, и если конфиденциальность действительно является критич­ной, а данные передаются по многим каналам, их за­щита может оказаться весьма сложной и дорогостоя­щей. Технические средства перехвата хорошо прорабо­таны, доступны, просты в эксплуатации, а установить их, например, на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных.

К неприятным угрозам, от которых трудно защищать­ся, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочи­тать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т. д. Другой пример — нанесение ущерба при сервисном обслуживании. Обыч­но сервисный инженер получает неограниченный до­ступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

 

Контрольные вопросы по разделу №1

1. В чем заключается проблема «информационной безо­пасности»?

2. Дайте определение «информационной безопасности».

3. Перечислите составляющие информационной безопас­ности и их определение.

4. Каким образом взаимосвязаны между собой составля­ющие информационной безопасности? Приведите соб­ственные примеры.

5. Перечислите уровни формирования режима информа­ционной безопасности.

6. Перечислите основополагающие документы по «инфор­мационной безопасности».

7. Основные задачи «информационной безопасности» в со­ответствии с Концепцией национальной безопасности РФ.

8. Какая ответственность в Уголовном кодексе РФ преду­смотрена за создание, использование и распространение вредоносных программ для ЭВМ? 9. Какие виды требований включает стандарт ISO/IEC 15408?

10. Дайте характеристику составляющих «информационной безопасности» применительно к вычислительным сетям.

11. Перечислите основные механизмы безопасности,

12. Что понимается под администрированием средств бе­зопасности?

13. Классы защищенности межсетевых экранов.—

14. Содержание административного уровня обеспечения «информационной безопасности».

15. Дайте определение политики безопасности..16. Направления разработки политики безопасности

17. Перечислите классы угроз информационной безопасности.

18. Назовите причины и источники случайных воздействий на информационные системы.

19. Дайте характеристику преднамеренным угрозам.

20. Перечислите каналы несанкционированного доступа.

21. Что понимается под техническим каналом утечки информации?

22. Каковы причины возникновения электромагнитных каналов утечки информации?

23. Как образуется параметрический какал утечки информации?

24. Основные угрозы целостности информации.

25. Охарактеризуйте угрозы доступности информации.

 

ГЛАВА 2



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 452; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.57.5 (0.007 с.)