Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ шпоры.docx
Скачиваний:
2
Добавлен:
26.09.2019
Размер:
30.99 Кб
Скачать

7.Атаки и угрозы

Угрозы ИБ- совокупность условий и факторов, создающих потенциальную и реально существующую опасность нарушения безопасности информации. Атака- это попытка реализации угрозы. Реализующий атаук является злоумышленником. Потенциальный злоумышленник является источником угрозы.

Классификация угроз: 1)по свойствам информации, против которой угрозы направлены. 2)по способу осуществления (случайные и преднамеренные) 3) по расположению источника угрозы( внутри или вне системы)

8. Виды мер противодействия угрозам безопасности

По способу осуществления все виды мер можно разделить на: правовые, мораьно-этические, технологические, организационные, физические, технические.

Физические меры основаны на механических ус-вах и сооружениях спец. Предназначенных для создания физ. Препятствий, а также средств визуального наблюдения, связи и охранной сигнализации.

Технические меры защиты информации основаны на использовании различнхэлектронных ус-в и спец. Программ, входящих в состав системы и выполняющие ф-ии защиты.

Нормативные и организационные документы составляются с учетом и на основе существующих норм морали и этики.

Организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения принятых в организации. Реализация организационных мер требует разработки соответствующих нормативных документов.

9. Организационные меры защиты информации на предприятии

Организационная защита- это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основы, исключающий или затрудняющий неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

Мероприятия:

1)организация режима и охраны

2) организация работы с сотрудниками. Подбор и расстановка персонала, их обучение правилам работы с конфиденциальной информацией.

3) организация работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей.

4)организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации.

5) организация работы по анализу внутренних и внешних угроз, выработки мер по обеспечению информации

6)организации работы по проведению систематического контроля за работой персонала с конфиденциальной информацией

11. Идентификация и аутентификация

Идентификация позволяет субъекту назвать себя, предоставить имя, а посредством аутентификации вторая сторона убеждается, что субъект тот, за кого себя выдает.

В сетевой среде, где стороны находятся на большом расстоянии друг от друга акуктальны следующие аспекты:

1)что служит аутентификатором 2)как организован и защищен обмен данными.

Субъект может подтверждать подлинность, рпедъявив: 1) нечто, что он знает (пароль,ключ) 2) нечто, чем он владеет (карта с чипом) 3) часть себя самого

Надежная идентификация и аутентификация затруднены в следствии след. Причин: 1) сетевые угрозы 2) чем больше надежность, тнм дороже 3) имеется противоречие между надежностью и удобством для польз.

Аутентификация:1) односторонняя 2)двусторонняя 3)парольная(одноразовая, многоразовая)

Пароли давно встроены в ОС и другие сервисы, но являются слабым средством проверки подлинности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]