Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_uib.docx
Скачиваний:
39
Добавлен:
23.09.2019
Размер:
483.59 Кб
Скачать
  1. Информационное оружие. Информационная война.

Информационным оружием называются средства:

– уничтожения, искажения или хищения информационных массивов;

– преодоления систем защиты;

– ограничения допуска законных пользователей;

– дезорганизации работы технических средств, компьютерных систем.

Информационным оружием можно назвать:

– компьютерные вирусы, способные размножаться, внедряться программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т.д.;

– логические бомбы – программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

– средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;

– средства нейтрализации тестовых программ;

– различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

Консциентальная война. Консциентальность происходит от латинского

слова conscientia — «сознание». Консциентальная война – война,

направленная на поражение сознания.

Способы поражения и разрушения сознания в консциентальной войне:

  • снижение эффективности мозга под действием химических веществ, длительного отравления воздуха, пищи, радиации;

  • оккультное воздействие на сознание путем направленной

передачи мыслей субъекту поражения;

  • специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотронное оружие) и др.

  1. Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .

Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.

В соответствии с ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» имеет место следующее определение:

УГРОЗА (безопасности информации): Совокупность условий и ФАКТОРОВ, создающих потенциальную или реально существующую опасность нарушения БЕЗОПАСНОСТИ ИНФОРМАЦИИ.

Под угрозой безопасности автоматизированной системы (АС) обработки информации будем понимать возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности.

Угрозы информационной безопасности РФ

– угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности;

– индивидуальному, групповому и общественному сознанию, духовному возрождению России;

– угрозы информационному обеспечению государственной политики Российской Федерации;

– угрозы развитию отечественной индустрии информации, исключая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

– угрозы безопасности информационных и телекоммуникационных средств и систем как уже развернутых, так и создаваемых на территории России.

Угрозы безопасности информационных и телекоммуникационных

средств:

– противоправные сбор и использование информации;

– нарушения технологии обработки информации;

– внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

– разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно телекоммуникационных систем, в том числе систем защиты информации;

– уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникаций и связи;

– компрометация ключей и средств криптографической защиты информации;

– утечка информации по техническим каналам;

– перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации и др.

Классификация возможных угроз информационной безопасности AC по ряду базовых признаков:

1. По природе возникновения различают:

  • естественные угрозы, вызванные воздействиями на AC объективных физических процессов или стихийных природных явлений;

  • искусственные угрозы безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления различают:

  • угрозы, вызванные ошибками или халатностью персонала, например, некомпетентное использование средств защиты, ввод ошибочных данных и т.п.;

  • угрозы преднамеренного действия, например, действия злоумышленников.

3. По непосредственному источнику угроз. Источниками угроз могут быть:

  • природная среда, например, стихийные бедствия, магнитные бури и пр.;

  • человек, например вербовка путем подкупа персонала, разглашение конфиденциальных данных и т.п.;

  • санкционированные программно-аппаратные средства, например, удаление данных, отказ в работе операционной системы;

  • несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами с деструктивными функциями.

4. По положению источника угроз. Источник угроз может быть расположен:

  • вне контролируемой зоны АС, например, перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;

  • в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т.п.;

  • непосредственно в АС, например, некорректное использование ресурсов AC;

5. По степени зависимости от активности AC угрозы проявляются:

  • независимо от активности АС, например вскрытие шифров криптозащиты информации;

  • только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов.

6. По степени воздействия на A C различают:

  • пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например, угроза копирования секретных данных;

  • активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например, внедрение вирусов.

7. По этапам доступа пользователей или программ к ресурсам AC различают:

  • угрозы, проявляющиеся на этапе доступа к ресурсам АС, например, угрозы несанкционированного доступа в АС;

  • угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например, угрозы несанкционированного или некорректного использования ресурсов AC.

8. По способу доступа к ресурсам AC различают:

  • угрозы с использованием стандартного пути доступа к ресурсам АС, например, незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя;

  • угрозы с использованием скрытого нестандартного пути доступа к ресурсам АС, например, несанкционированный доступ к ресурсам AC путем использования недокументированных возможностей OC.

9. По текущему месту расположения информации, хранимой и обрабатываемой в АС, различают:

  • угрозы доступа к информации на внешних запоминающих устройствах, например, несанкционированное копирование секретной информации с жесткого диска;

  • угрозы доступа к информации в оперативной памяти, например, чтение остаточной информации из оперативной памяти; доступ к системной области оперативной памяти со стороны прикладных программ;

  • угрозы доступа к информации, циркулирующей в линиях связи, например, незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений;

  • угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например, запись отображаемой информации на скрытую видеокамеру.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]