logo
Основи інформаційної безпеки / пос_бник_О_Б_МОН

Умови, що сприяють неправомірному оволодінню конфіденційною інформацією

Неправомірному оволодінню конфіденційною інформацією сприяють такі умови:

а також відсутність високої трудової дисципліни, психологічна несумісність, випадковий підбор кадрів, слабка робота кадрів у напрямку згуртованості колективу.

Серед форм і методів несумлінної конкуренціїнайбільше поширення знаходять:

Кожній з умов неправомірного оволодіння конфіденційною інформацією можна поставити у відповідність певні канали, способи захисних дій і класи засобів захисту чи протидії.

КОНТРОЛЬНІ ПИТАННЯ

  1. Назвіть основні компоненти моделі безпеки інформації.

  2. Дайте означення поняття “загроза”.

  3. Наведіть класифікацію загроз ІБ.

  4. Охарактеризуйте основні загрози доступності.

  5. Охарактеризуйте основні загрози цілісності.

  6. Наведіть характеристику основних загроз конфіденційності.

  7. Назвіть види шкідливого програмного забезпечення.

  8. Яка інформація відноситься до держаної таємниці?

  9. На які сфери розповсюджується державна таємниця на інформацію?

  10. Яку інформацію забороняється відносити до держаної таємниці?

  11. Яка інформація складає комерційну таємницю?

  12. Опишіть загрози конфіденційній інформації.

  13. Назвіть дії, що призводять до неправомірного оволодіння конфіденційною інформацією.

  14. Назвіть умови, що сприяють неправомірному оволодінню конфіденційною інформацією.

  15. Дайте означення поняття “технічний канал витоку інформації”.

  16. Наведіть розповсюджені канали витоку інформації.

  17. Назвіть основні електромагнітні канали витоку інформації.

  18. Назвіть основні електричні канали витоку інформації.

  19. Охарактеризуйте повітряні канали витоку інформації.

  20. Охарактеризуйте електроакустичні канали витоку інформації.

  21. Охарактеризуйте оптико-електронні канали витоку інформації.

  22. Опишіть модель поводження потенційного порушника.

  23. Наведіть класифікацію порушників.

  24. Опишіть можливі методики вторгнення в інформаційну систему.

Практичне завдання 2

  1. Проаналізувати інформаційні потоки (акустичний, паперовий, електронний, візуальний), які циркулюють на підприємстві.

  2. Виділити різні класи інформації на підприємстві (державна таємниця, комерційна таємниця, юридична таємниця, персональні дані, службова інформація тощо).

  3. Проаналізувати основні загрози підприємства, які виникають під час його функціонування (внутрішні та зовнішні; природні та навмисні; доступності, цілісності та конфіденційності).

  4. Навести основні канали витоку, які можуть існувати на підприємстві.

  5. Проаналізувати, якими методиками, можуть скористатися порушники для отримання доступу.

  1. 3

Законодавчий РІВЕНЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ