Основи інформаційної безпеки. Захист даних
1.Поясніть термін “Інформаційна безпека”
Інформаційна безпека- це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).
2.Які основні складові має інформаційна безпека?
Інформаційна небезпека має три основні складові:
- Доступність- забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
- Конфіденційність- забезпечення доступу до даних на основі розподілу прав доступу.
- Цілісність- захист даних від зловмисного або випадкового видалиння чи спотворення.
3.Класифікація загроз інформаційній безпеці.
Загроза інформаційній безпеці (англ. information security treat) — сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері.
Основні загрози інформаційній безпеці можна розділити на три групи:
- загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
- загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
- загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства і т. ін.).
4.Які дії характерні для шкідливих програм?
- Знищення та спотворення даних;
- Отримання доступу до секретних і конфедеційних даних;
- Пошкодження пристроїв інформаційної системи;
- Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб;
- Отримання доступу до здійснення фінансових операцій замість власників рахунків;
- Отримання повного доступу до керування інформаційною системою.



Комментариев нет:
Отправить комментарий