Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Контрольные вопросы 6

.docx
Скачиваний:
0
Добавлен:
14.10.2023
Размер:
20.52 Кб
Скачать

Министерство образования и науки Челябинской области

Государственное бюджетное профессиональное образовательное

учреждение

«Челябинский радиотехнический техникум»

ОТЧЕТ

по контрольным вопросам № 2

МДК 03.02 Безопасность компьютерных сетей

Выполнили:

студенты группы Чистов Алексей и Леонид Четвергов

_________________________________

____________ «20» марта 2023г.

подпись дата сдачи

Проверил:

преподаватель А.В. Фролов

_________________________________

оценка /рецензия

____________ «___»__________20__ г.

подпись дата проверки

Челябинск 2023г.

Контрольные вопросы № 6

  1. Назовите две составляющих риска.

При более подробном рассмотрении этого примера можно выделить две составляющих риска. Во-первых, это денежные средства, необходимые для ремонта. При возникновении несчастного случая страховая компания должна выплатить установленную сумму. Назовем это уязвимостью страховой компании. Во-вторых, это вероятность дорожно-транспортного происшествия. Назовем это угрозой, которая приводит к проявлению уязвимости (оплата стоимости ремонта).

  1. Каков уровень риска при отсутствии угроз?

При отсутствии угроз уровень риска минимален.

  1. Что такое уязвимость?

Уязвимость — это потенциальный путь для выполнения атаки.

  1. Назовите четыре цели для угроз.

Цели угроз:

  • Конфиденциальность 

  • Целостность 

  • Доступность 

  • Идентифицируемость 

  1. Может ли угроза иметь более одной цели?

Целей может быть несколько. Например, идентифицируемость служит исходной целью для предотвращения записи действий злоумышленника, нарушившего конфиденциальность секретных данных организации.

  1. Какими характеристиками должен обладать агент, чтобы представлять собой угрозу?

  • Доступ. Способность для достижения цели.

  • Знания. Уровень и тип имеющейся информации о цели.

  • Мотивация. Причина для сокрушения цели.

  1. Должен ли агент иметь физический доступ к системе, чтобы представлять собой угрозу?

Агент должен иметь доступ к нужной системе, сети, оборудованию или информации. Этот доступ бывает прямым (например, у него есть учетная запись в системе) или косвенным (он получает доступ к оборудованию другим способом). Прямой доступ позволяет воспользоваться существующей уязвимостью и, следовательно, становится угрозой.

  1. Для какого типа организаций общественность рассматривается как угроза?

Общественность рассматривается как угроза для тех типов организаций, репутация которых имеет большое значение (например банки и благотворительные фонды).

  1. Только злонамеренные события являются угрозой?

Нет, так как

  1. После выявления уязвимых мест и угрозы что еще определяется для оценки риска в организации

  1. Назовите пять областей, которые нужно исследовать при оценке риска в организации.

  • соединения с интернетом;

  • точки удаленного доступа;

  • соединения с другими организациями;

  • физический доступ в помещения организации;

  • точки доступа пользователей;

  1. С чего начинается определение реальных уязвимых мест?

При выявлении конкретных уязвимых мест начните с определения всех точек входа организации.

  1. Какая модель используется, если определение особых видов угроз является проблематичным?

Для каждого риска необходимо установить наилучший, наихудший и наиболее вероятный план действий, затем определить величину ущерба для каждого варианта действий (денежные средства, время, ресурсы, репутация и потерянные контракты). Планы действий создаются на основе следующих критериев.

  • Наилучший случай. Нарушение защиты замечено сразу же, проблема быстро устранена, и информация осталась внутри организации. Общий ущерб оказался незначительным.

  • Наихудший случай. Нарушение защиты замечено клиентом, который и уведомил организацию. Проблема не была незамедлительно исправлена, информация об этом дошла до прессы. Общий ущерб оказался очень большим.

  • Наиболее вероятный случай. Нарушение защиты замечено через некоторое время. Какая-то информация о событии "просочилась" к клиентам (но не вся), и организация была в состоянии контролировать большую часть информации. Общий ущерб был смягчен.

  1. Можно ли предположить, что большинство организаций в состоянии определить финансовые потери от различного рода инцидентов?

  • Определите все точки доступа к информации. Обратите внимание как на электронный, так и на физический доступ.

  • Определите возможные угрозы. Продумайте, какие уровни доступа к информации имеют сотрудники вашей организации. Предположите, какие цели могут преследовать злоумышленники по отношению к вашей организации, что они стараются здесь заполучить.

  • Определите уязвимые места, существующие в различных системах и отдельных рабочих местах с важной информацией. Помните, что уязвимые места существуют не только в структуре систем, но и в процессах и процедурах.

  • Для всех мест хранения информации определите уровень риска (высокий, средний или низкий), который обусловлен наличием уязвимых мест и угроз.

  • Проверьте контрмеры вашей организации. Определите, уменьшат ли применяемые контрмеры уровень установленных рисков.

  • Теперь рассмотрите каждый риск и определите потенциальный ущерб (деньги, время, ресурсы, репутация и потерянные контракты).

  1. Какие затраты сложнее всего измерить?

Сложнее всего измерить нематериальные затраты.