Читать «Безопасность информационных систем. Учебное пособие» онлайн - страница 15
Дина Алексеевна Погонышева
Контрольные вопросы к главе 1
1. Назовите международные стандарты информационного обмена.
2. Назовите общие сведения о стандартах и спецификациях в области информационной безопасности.
3. Какова структура системной классификации угроз информации?
4. Назовите основные составляющие информационной безопасности. 5. В чем важность и сложность проблемы информационной безопасности? 6. Дайте характеристику требованиям к защищенности автоматизированных систем.
7. Сформулируйте источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.
8. Изложите особенности специфики проблемы компьютерной преступности в РФ.
Глава 2
Нарушение и защита информационных систем
2.1. Виды противников или «нарушителей»
Существуют четыре атакующих средства информационного воздействия:
1. Компьютерные вирусы, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя.
2. Логические бомбы, так называемые программные закладные устройства, заранее внедряемые в информационно-управля– ющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию или дезорганизуя работу программно-технических средств. Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществить скрытый НСД к информационным ресурсам противника для добывания разведывательной информации.
3. Средства подавления информационного обмена в телекоммуникационных сетях, его фальсификация, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной с позиции противодействующей стороны информации.
4. Способы и средства, позволяющие внедрять компьютерные вирусы и логические бомбы в государственные и корпоративные информационные сети и системы и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру, продаваемую на мировом рынке, до создания международных информационных сетей и систем, курируемых НАТО и США).
Средства ведения информационной войны предусматривают использование всего диапазона возможностей воздействия на информационные системы противника: проведение психологических операций, огневое уничтожение элементов инфраструктуры, активное подавление каналов связи, применение специальных средств воздействия на информационно-программный ресурс информационных систем.
Основной проблемой защиты информации является полнота выявления угроз информации, потенциально возможных в автоматизированных системах обработки данных (АСОД). Даже один неучтенный (невыявленный или непринятый во внимание) дестабилизирующий фактор может в значительной мере снизить эффективность защиты.