Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_uib.docx
Скачиваний:
39
Добавлен:
23.09.2019
Размер:
483.59 Кб
Скачать
  1. Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.

1) Конфиденциальность — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

2) Доступность — гарантия того, что авторизованные пользователи всегда получат доступ к данным.

3) Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Классификация угроз

•  Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы.

•  Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

•  В вычислительных сетях можно выделить следующие типы умышленных угроз:

1) незаконное проникновение в один из компьютеров сети под видом легального пользователя;

2) разрушение системы с помощью программ-вирусов;

3) нелегальные действия легального пользователя;

4) «подслушивание» внутрисетевого графика.

•  Существуют четыре основных категории атак:

1) атаки доступа - это попытка получения злоумышленником информации, для просмотра которой у него нет разрешений;

2) атаки модификации - это попытка неправомочного изменения информации;

3) атаки на отказ в обслуживании - это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров;

4) атаки на отказ от обязательств - Эта атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции..

Угроза конфиденциальности

хищение (копирование) информации, средств ее обработки, носителей;

утрата (неумышленная потеря, утечка) информации, средств ее обработки и носителей;

несанкционированное ознакомление, распространение.

Угроза целостности

модификация (искажение) информации;

отрицание подлинности информации;

навязывание ложной информации, обман;

уничтожение информации

Угроза доступности

блокирование информации;

уничтожение информации и средств ее обработки (носителей);

блокирование канала передачи информации и средств обработки информации.

Угроза раскрытия параметров АС

появление новых угроз;

выявление уязвимостей:  увеличение рисков;

увеличение успешности атаки.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]