Вопрос 67. Необходимость защиты информации. Понятие угрозы информационной безопасности. Виды угроз информационной безопасности.
Социальные и экономические изменения в последние годы создали условия для широкого внедрения в России новейших информационных технологий, создания и использования перспективных информационных, телекоммуникационных систем связи и обработки информации баз данных как в государственном, так и в негосударственном секторах экономики. С вхождением России в мировое информационное пространство, развитием глобальных международных сетей пользователи получили возможность доступа к информационным ресурсам независимо от своего территориального расположения.
Угроза — одно из ключевых понятий в сфере обеспечения информационной безопасности. Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы. К наиболее важным свойствам угрозы относятся избирательность, предсказуемость и вредоносность. Избирательность характеризует нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности. Предсказуемость характеризует наличие признаков возникновения угрозы, позволяющих заранее прогнозировать возможность появления угрозы и определять конкретные объекты безопасности, на которые она будет направлена. Вредоносность характеризует возможность нанесения вреда различной тяжести объекту безопасности. Вред, как правило, может быть оценен стоимостью затрат на ликвидацию последствий проявления угрозы либо на предотвращение ее появления.
К наиболее важным свойствам угрозы относятся избирательность, предсказуемость и вредоносность. Избирательность характеризует нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности. Предсказуемость характеризует наличие признаков возникновения угрозы, позволяющих заранее прогнозировать возможность появления угрозы и определять конкретные объекты безопасности, на которые она будет направлена. Вредоносность характеризует возможность нанесения вреда различной тяжести объекту безопасности. Вред, как правило, может быть оценен стоимостью затрат на ликвидацию последствий проявления угрозы либо на предотвращение ее появления. Необходимо выделить два наиболее важных типа угроз: 1. намерение нанести вред, которое появляется в виде объявленного мотива деятельности субъекта; 2. возможность нанесения вреда – существование достаточных для этого условий и факторов. Особенность первого типа угроз заключается в неопределенности возможных последствий, неясности вопроса о наличии у угрожающего субъекта сил и средств, достаточных для осуществления намерения. Возможность нанесения вреда заключается в существовании достаточных для этого условий и факторов. Особенность угроз данного типа состоит в том, что оценка потенциала совокупности факторов, которые могут послужить превращению этих возможностей и условий во вред, может быть осуществлена только собственно субъектами угроз. Между угрозой и опасностью нанесения вреда всегда существует устойчивая причинно-следственная связь. Угроза всегда порождает опасность. Опасность также можно представить как состояние, в котором находится объект безопасности вследствие возникновения угрозы этому объекту. Главное отличие между ними заключается в том, что опасность является свойством объекта информационной безопасности и характеризует его способность противостоять проявлению угроз, а угроза – свойством объекта взаимодействия или находящихся во взаимодействии элементов объекта безопасности, выступающих в качестве источника угроз. Понятие угрозы имеет причинно-следственную связь не только с понятием опасности, но и с возможным вредом как последствием негативного изменения условий существования объекта. Возможный вред определяет величину опасности. Классификация угроз. Ущерб информационной безопасности предприятия. Существует несколько видов классификации угроз информационной безопасности объекта; угрозы делят: - по источнику (его местонахождению) – на внутренние (возникают непосредственно на объекте и обусловлены взаимодействием между его элементами или субъектами) и внешние (возникают вследствие его взаимодействия с внешними объектами); - по вероятности реализации – на потенциальные и реальные; - по размерам наносимого ущерба - на общие (наносят вред объекту безопасности в целом, оказывая существенное негативное воздействия на условия его деятельности), локальные (затрагивают условия существования отдельных элементов объекта безопасности) и частные (наносят вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности); - по природе происхождения - на случайные (не связанные с действиями персонала, состоянием и функционированием объекта информационной безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации, стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные (обусловлены злоумышленными действиями людей); - по предпосылкам возникновения – на объективные (вызваны недостатком системы информационной безопасности объекта, например, несовершенством разработанных нормативно-методических и организационно-плановых документов, отсутствием подготовленных специалистов по защите информации и т.п.) и субъективные (обусловлены деятельностью персонала объекта безопасности, например, ошибками в работе, низким уровнем подготовки в вопросах защиты информации, злоумышленными действиями или намерениями посторонних лиц); - по видам объектов безопасности – на угрозы собственно информации (обусловлены попытками получения защищаемой информации различными способами и методами независимо от ее местонахождения), угрозы персоналу объекта (связаны с уменьшением влияния персонала на ситуацию в сфере обеспечения информационной безопасности, с попытками получения конфиденциальной информации от допущенного к ней персонала), угрозы деятельности по обеспечению информационной безопасности (направлены на снижение эффективности или нейтрализацию усилий, предпринимаемых руководством и персоналом объекта безопасности для исключения утечки защищаемых сведений, утраты или хищения носителей, ослабление системы защиты информации). При рассмотрении угроз информационной безопасности объекта особое внимание необходимо уделить классификации подлежащих защите объектов информационной безопасности предприятия. В соответствии с приведенной ранее классификацией угроз по виду объекта воздействия они подразделяются на угрозы собственно информации, угрозы персоналу объекта и угрозы деятельности по обеспечению информационной безопасности объекта. При более детальном рассмотрении угрозы собственно информации можно подразделить на угрозы носителям конфиденциальной информации, местам их размещения (расположения), каналам передачи (системам информационного обмена), а также собственно информации, хранящейся в документированном (электронном) виде на различных носителях. Таким образом, можно сделать вывод о том, что действие угроз информационной безопасности объекта направлено на создание возможных каналов утечки защищаемой информации (предпосылок к ее утечке) и непосредственно на утечку информации. Одно из ключевых понятий в оценке эффективности проявления угроз объекту информационной безопасности — ущерб, наносимый этому объекту (предприятию) в результате воздействия угроз. По своей сути любой ущерб, его определение и оценка имеют ярко выраженную экономическую основу. Не является исключением и ущерб, наносимый информационной безопасности объекта (предприятия). С позиции экономического подхода общий ущерб информационной безопасности предприятия складывается из двух составных частей: прямого и косвенного ущерба. Прямой ущерб информационной безопасности предприятия возникает вследствие утечки конфиденциальной информации. Косвенный ущерб — потери, которые несет предприятие в связи с ограничениями на распространение информации, в установленном порядке отнесенной к категории конфиденциальной. Описание ущерба, наносимого предприятию в результате утечки конфиденциальной информации, основывается на его количественных и качественных показателях, которые базируются на одном из принципов засекречивания информации (отнесения ее к категории конфиденциальной) — принципе обоснованности. Он заключается в установлении (путем экспертных оценок) целесообразности засекречивания конкретных сведений (отнесения содержащейся в них информации к категории конфиденциальной), а также вероятных последствий этих действий, с учетом решаемых предприятием задач и поставленных целей. Введение ограничений на распространение информации (в связи с ее засекречиванием или отнесением к категории конфиденциальной) приводит и к позитивным, и к негативным последствиям. К основным позитивным последствиям следует отнести предотвращение возможного прямого ущерба информационной безопасности предприятия из-за утечки защищаемой информации. Негативные последствия связаны с наличием (вероятным возрастанием) косвенного ущерба или издержек в виде затрат на защиту информации и величины упущенной выгоды, которая может быть получена при ее открытом распространении. Общий ущерб безопасности предприятия от утечки конфиденциальной информации определяют следующим образом. Проводят классификацию всех имеющихся на предприятии сведений по степени их важности. С этой целью методом экспертной оценки с привлечением специалистов структурных подразделений предприятия, участвующих в выполнении работ по различным направлениям его деятельности, разрабатывают единую шкалу сведений, содержащих конфиденциальную информацию — так называемый рейтинг важности информации. В рейтинге отражаются все сведения, включенные в перечни информации, подлежащей защите. Методической основой для разработки такого рейтинга служит метод экспертного анализа в совокупности с методом объективного количественного оценивания. На основе рейтинга важности информации сопоставляют (соотносят) включенные в него сведения с количественными показателями возможного ущерба, определяемого расчетным или экспертным путем.
- Вопрос 1. Определение информатики. Появление и становление информатики. Источники информатики.
- Вопрос 2. Предмет, задачи и методы информатики. Экономическая информатика.
- Вопрос 4. История развития вычислительной техники
- Вопрос 5. Информационное общество. Роль информатизации в развитии общества.
- Вопрос 5. Информационный потенциал общества
- Вопрос 7. Информационные ресурсы общества
- Вопрос 8. Информационные продукты и услуги
- Вопрос 9. Рынок информационных продуктов и услуг
- Вопрос 10. Информация. Данные. Технократический, антропоцентрический, недетерминированный подходы к информации.
- Вопрос 11. Единицы информации. Свойства информации.
- Вопрос 12. Классификация информации (по способу восприятия человеком, по способу отображения, по функциям управления, по стадиям обработки, по стабильности, по месту возникновения и т.Д.).
- Вопрос 13. Экономическая информация. Особенности экономической информации.
- Вопрос 14. Кодирование информации
- Вопрос 15. Информационные процессы: понятие, этапы
- Вопрос 16. Классификация компьютеров.
- Вопрос 17. Поколения эвм
- Вопрос 18. Понятие архитектуры и структуры компьютера. Структурная схема персонального компьютера
- Вопрос 19. Состав системного блока (назначение и характеристики основных устройств)
- Вопрос 20. 20. Материнская плата. Устройства, входящие в состав материнской платы, их назначение и характеристики.
- Вопрос 21. Устройства для хранения информации (назначение, виды и основные характеристики).
- Вопрос 22. Периферийные устройства (назначение, виды и основные характеристики).
- Вопрос 23. Устройства для ввода информации в компьютер (назначение, виды и основные характеристики).
- Вопрос 24. Устройства для вывода информации на печать (назначение, виды и основные характеристики)
- Вопрос 25. Программный продукт и программное обеспечение. Характеристика программного продукта. Программа.
- Вопрос 26. Категории специалистов, занятых разработкой программ
- Вопрос 27. Классификация программных продуктов. Показатели качества программ.
- Вопрос 28. Жизненный цикл программного продукта. Защита программных продуктов
- Вопрос 29. Системное программное обеспечение (сервисное и базовое). Состав, назначение, примеры.
- Вопрос 30. Операционные системы: назначение, классификация, примеры.
- Вопрос 31. Прикладные программы: назначение, классификация, примеры.
- Вопрос 32. Интегрированный программный продукт Microsoft Office (состав, назначение, особенности использования).
- Вопрос 33. Операционная система windows. Основные объекты и приемы управления windows. Главное меню. Окна.
- Вопрос 34. Понятие файловой структуры. Файлы и папки. Операции с файловой структурой.
- Вопрос 35. Стандартные программы windows. Служебные приложения.
- Вопрос 36. Текстовый процессор Microsoft Word. Общие сведения о текстовом процессоре. Интерфейс. Средства автоматизации разработки документов.
- Вопрос 37.Технология выполнения отдельных операций в текстовом редакторе
- Вопрос 38. Электронные таблицы Microsoft Excel. Общие сведения об электронных таблицах (интерфейс, возможности, назначение, средства для автоматизации обработки информации).
- Вопрос 40. Понятие моделирования и модели. Цель и задачи моделирования.
- Вопрос 41. Виды моделирования. Уровни моделирования. Моделирование в экономике.
- Вопрос 42. Системы счисления (позиционные, непозиционные).
- Вопрос 43. Правила перевода чисел из одной системы в другую (на примере систем счисления с основанием 2 8, 10, 16).
- Вопрос 44. Основы математической логики.
- Вопрос 45. Примеры логических функций. Таблицы истинности. Приоритет выполнения логических операций. Примеры вычисления задач.
- Вопрос 46. Алгоритм: определение, свойства алгоритмов
- Вопрос 47. Способы описания алгоритмов. Типовые алгоритмические конструкции. Примеры.
- Вопрос 48. Средства программирования. Языки программирования высокого и низкого уровня. Обзор языков программирования высокого уровня.
- Вопрос 49. Базы данных. Модели хранения данных.
- Вопрос 50. Реляционные базы данных. Основные понятия реляционных баз данных.
- Вопрос 51. Этапы создания базы данных. Информационно-логические модели баз данных. Создание межтабличных связей, их назначение, виды. Обеспечение целостности данных.
- Вопрос 52. Требования нормализации.
- Вопрос 53. Субд Microsoft Access. Свойства полей базы данных.
- Вопрос 54. Субд Microsoft Access Основные объекты (таблицы, запросы, формы, отчеты), их назначение и способы создания. Типы данных.
- Вопрос 55. Понятие компьютерной сети. Вычислительные и информационные сети.
- Вопрос 56. Компоненты компьютерной сети. Характеристики сети.
- Вопрос 57. Классификация компьютерных сетей по разным признакам (Локальные и глобальные сети).
- Вопрос 58. Логическая структура сети (базовая модель открытых систем). Характеристика уровней передачи данных.
- Вопрос 59. Протоколы (понятие, виды).
- Вопрос 60. Топология локальных сетей.
- Вопрос 61. Каналы передачи данных
- Вопрос 62. Интернет. Основные понятия. История и перспективы развития Интернет.
- Вопрос 63. Адресация в сети Интернет. Адресация информационных ресурсов. Url-адреса. Адресация компьютеров. Доменная система имен.
- Вопрос 64. Службы (сервисы) Интернет (обзор, наименования, назначения)
- Вопрос 65. Www: основные понятия. Поиск информации в World Wide Web. Поисковые системы (назначение, обзор, технология работы на примере …).
- Вопрос 66. Электронная почта. Функции почтовых клиентов. Технология приема и отправки сообщений.
- Вопрос 67. Необходимость защиты информации. Понятие угрозы информационной безопасности. Виды угроз информационной безопасности.
- Вопрос 68. Защита информации на уровне государства. Законодательная база.
- Вопрос 69. Защита информации от несанкционированного доступа. Методы и средства защиты информации. Комплексная система защиты информации. Защита информации при работе в Интернет.
- Вопрос 70. Безопасность пользователя при работе с компьютером. Техника безопасности
- Вопрос 71. Компьютерные вирусы: понятие, классификация, признаки заражения компьютера, средства защиты от компьютерных вирусов.
- Вопрос 72. Программные средства для сжатия данных (архивация). Самораспаковывающиеся архивы. Многотомные архивы. Теоретические основы сжатия данных (виды сжатия, коэффициент сжатия).