Задачи по администрированию операционной системы WindowsXP SP2: Сборник задач по дисциплине "Информационная безопасность", страница 2

-  таблицы помещают непосредственно после абзаца, содержащего ссылку на них, если места недостаточно, то в начале следующей страницы;

-  тексты в таблице не должны выходить за линии, ограничивающие графы;

-  название таблицы (при его наличии) должно отражать ее содержание, быть точным, кратким, его следует помещать над таблицей слева, без абзацного отступа в одну строку с ее номером через тире: слово «Таблица» и ее порядковый номер (без знака №, арабскими цифрами), тире, название; точку в конце не ставят;

-  таблицы, за исключением таблиц приложений, следует нумеровать арабскими цифрами сквозной нумерацией;

-  единица измерения (если она общая для всех граф и строк таблицы) –  под названием таблицы справа в скобках.

Каждый структурный элемент должен быть приведен на отдельном листе.


Теоретические основы

Угрозы информационной безопасности

Угрозы информационной безопасности – основной дестабилизирующий фактор, нарушающий как безопасность информации, так и функционирование систем обеспечения информационной безопасности.

Угрозой безопасности можно считать любое событие, действие или явление, предоставляющее возможность нарушения безопасности информации.

Дестабилизирующими факторами, влияющими на информацию, можно считать:

-  количественную недостаточность компонентов автоматизированной системы или подсистемы обеспечения информационной безопасности. Этот фактор тесно связан с некорректным подбором средств защиты информации, что обычно является следствием неучтенных угроз безопасности;

-  качественную недостаточность компонентов автоматизированной системы или подсистемы обеспечения информационной безопасности. Возникновение подобного фактора является следствием некорректной или неполной настройки средств защиты информации, их недостаточно качественным исполнением, либо проблемами при подборе персонала, обслуживающего прикладную информационную систему;

-  технические, связанные с отказами, сбоями и ошибками самой системы. Здесь важно разделять программное (информационное) и аппаратное обеспечение. Технические факторы могут быть связаны с обоими видами компонентов;

-  объективные, которые непосредственно либо косвенно связаны с природными явлениями или событиями, не контролируемыми подсистемой обеспечения информационной безопасности. Как правило, в этой группе факторов обычно учитывают влияние стихийных бедствий. В качестве примера можно привести пожары, наводнения и ураганы;

-  антропогенные, называемые также человеческим фактором, которые являются наиболее опасными и часто встречающимися. Общую группу антропогенных факторов обычно разделяют на подгруппы – умышленные и случайные воздействия на информацию. Наибольший интерес представляют умышленные воздействия, которые могут быть спрогнозированы исходя из ценности защищаемой информации и возможностей используемых средств защиты информации.

Угрозы связаны также и другими этапами воздействия на информационную систему – уязвимостями и атаками.

Уязвимость представляет собой потенциальную возможность возникновения во время проектирования, реализации, внедрения или эксплуатации условий, допускающих существование угрозы безопасности информации. Фактически, это предпосылка нарушения безопасности.

Проблемой в данном случае является то, что в каждой сложноорганизованной системе могут существовать уязвимости, в том числе и скрытые. Их определение и устранение должно производиться в течение всего процесса эксплуатации прикладной системы, как производителем, так и администратором системы.

Атака – практическая реализации конкретной угрозы или нескольких угроз безопасности информации. Она возникает при создании специальных средств, предназначенных для прямого или косвенного воздействия на информационную систему.

Атаки могут осуществляться следующими способами, наиболее часто встречающимися на практике:

-  использование для реализации угрозы готовых компонентов (эксплойтов), создаваемых специально и имеющих широкую область применения;

-  использование эксперимента и создаваемых на его базе тестовых модулей, которые впоследствии дополняются штатными средствами доступа к информации, а также действиями атакующего (тестировщика).