01.10 Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия
Прислано GMan1990 March 15 2015 15:20:09

Раздел 1. Вопрос 10. Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия.

Может взять отсюда: Попов В.В.  «Комплексная защита информации на предприятии»

Курс лекций (лекция 4) ­– Лукашина прислала

Перепечатанная лекция Повышева

 

В начале еще идет не пришей кобыле хвост

Со стороны людей:

  1. физическое разрушение

  2. создание аварийных ситуаций

  3. удаление информации

  4. размагничивание

  5. словесная передача информации

  6. публикации

Дестабилизирующее воздействие-негативное воздействие на компьютерную систему, реализуемое использованием реализации угрозы ИБ, в результате чего происходит нарушение конфиденциальности информации, её уничтожение, блокирование, модификация.

ВИДЫ Со стороны людей:

  1. непосредственное воздействие на носитель информации

  2. несанкционированное распространение информации

  3. вывод из строя тех. средств

  4. нарушение режима работы тех. средств и технологий обработки информации

  5. вывод из строя и нарушение работы систем обеспечения функционирования

Со стороны тех. средств:

  1. тех. поломка

  2. возгорание

  3. природные явления

  4. выход из строя систем обеспечения функционирования

ВИДЫ со стороны тех. средств

  1. выход из строя

  2. создание ПЭМИН

Со стороны систем обеспечения функционирования тех. средств

  1. выход систем из строя

  2. нарушение режимов работы

Со стороны природных явлений

  1. землетрясение

  2. наводнение

  3. тайфун

  4. и бла бла бла Здесь же очень хороший пример МЕТЕОРИТ

Остановиться подробнее на методе со стороны людей : компютер.  (ПОМОГИТЕ МНЕ, я не понимаю о чем тут речь)

Методы дестабилизирующего воздействия

  1. НСД (получение доступа с использованием перебора паролей)

  2. использование известных ошибок в ПО

  3. DOS-атаки

  4. внедрение программно-аппаратных закладок

В качестве защиты могут быть использованы:

  1. межсетевые экраны

  2. антивирус

  3. система обнуружения вторжений

  4. Honey Pot - запуск на отд. сервере, включ в ЛВС с ЗИ (это как? ) - система начинает фиксировать любые действия дестабилизирующего воздействия (заманив хакера)

  5. криптосредства

  6. использование организационных мероприятий !!!