Практическое занятие «Информационные угрозы» Задание 1.
1) На примере нескольких различных угроз покажите, что их осуществление приведет к изменению одного из основных свойств защищаемой информации (конфедициальности, целостности, доступности).
2) Приведите примеры систем, для которых наибольшую угрозу безопасности представляет нарушение конфедициальности.
3) Для каких систем (приведите примеры) наибольшую опасность представляет нарушение целостности информации?
4) В каких системах на первом месте стоит обеспечение доступности информации?
5) В чем различие понятий «нарушение конфедициальности информации», «несанкционированный доступ к информации», «утечка информации»?
6) Определите перечень основных угроз для АС, состоящей и автономно работающего компьютера без выхода в сеть, расположенной в одной из лабораторий университета.
7) Постройте неформальную модель нарушителя для учебной компьютерной лаборатории.

Задание 2.
1) Определите и перечислите информационные угрозы, которым подвергается ваш домашний компьютер.
2) Определите и перечислите информационные угрозы, которым подвергается компьютер в классе.​

29101975tanuxa 29101975tanuxa    2   29.03.2021 12:40    281

Ответы
liqwer liqwer  21.12.2023 20:21
Добрый день, ученик! Сегодня на уроке мы будем говорить о различных информационных угрозах и их влиянии на основные свойства защищаемой информации, а также о том, какие системы могут быть наиболее подвержены определенным угрозам безопасности.

1) Перейдем к первому заданию. Итак, информационные угрозы могут повлиять на следующие основные свойства информации: конфиденциальность, целостность и доступность.

Например, давайте рассмотрим угрозу нарушения конфиденциальности. Конфиденциальность информации означает, что она доступна только тем, кому она необходима, и не доступна для посторонних. Нарушение конфиденциальности может произойти, например, в результате хакерской атаки на систему, когда злоумышленник получает доступ к конфиденциальным данным пользователей, таким как имена, адреса, пароли и т.д.

Далее, угроза нарушения целостности информации может привести к изменению или искажению данных. Например, злоумышленник может внести изменения в базу данных важной информации, что повлечет за собой ошибочные выводы и принятие неправильных решений.

Наконец, угроза нарушения доступности информации может привести к невозможности получения необходимых данных или использования системы. Например, это может произойти при DDoS-атаке, когда злоумышленники перегружают систему большим количеством запросов, что приводит к ее отказу и недоступности для легитимных пользователей.

2) Теперь давайте рассмотрим системы, для которых наибольшую угрозу безопасности представляет нарушение конфиденциальности. Примерами таких систем могут быть банковские системы, медицинская информация, государственные секреты и т.д. Нарушение конфиденциальности в таких случаях может привести к серьезным последствиям, включая утечку личных данных клиентов или даже нарушение государственной безопасности.

3) Для некоторых систем наибольшую опасность представляет нарушение целостности информации. Например, в системе управления авиатрафиком или в системе управления ядерными объектами нарушение целостности информации может привести к авариям или катастрофам. Также подобные угрозы могут быть актуальными для систем хранения важной информации, например, ведения бухгалтерии в крупных компаниях.

4) Системы, в которых на первом месте стоит обеспечение доступности информации, могут включать системы связи и телекоммуникаций, системы приема и обработки платежей, интернет-сервисы и т.д. В таких случаях главной целью является непрерывность работы системы и отсутствие простоев, чтобы пользователи могли получить доступ к необходимой им информации или услугам без проблем.

5) Различие между понятиями "нарушение конфиденциальности информации", "несанкционированный доступ к информации" и "утечка информации" заключается в следующем:

- Нарушение конфиденциальности информации - это ситуация, когда конфиденциальные данные попадают в руки посторонних лиц, которым они не должны быть доступны. Это может происходить вследствие хакерской атаки, кражи физических носителей данных или некорректных настроек безопасности.
- Несанкционированный доступ к информации - это получение доступа к информации без разрешения или санкции владельца. Это может быть вызвано недостаточной защитой системы или слабыми паролями, что позволяет злоумышленникам получить доступ к данным.
- Утечка информации - это раскрытие конфиденциальной информации лицам, которым она не должна быть известна, часто из-за ошибок в работе с данными или неправильной настройки системы.

6) Теперь перейдем ко второму заданию. Если мы рассматриваем автономно работающий компьютер без доступа в сеть, то основные угрозы для такой автономной системы могут включать следующее:

- Вирусы и вредоносное ПО, которые могут попасть на компьютер через использование зараженных устройств или носителей данных.
- Физическое повреждение компьютера, например, при падении или случайной поломке, что может повлечь за собой потерю данных или неработоспособность системы.
- Неавторизованный доступ к компьютеру со стороны посторонних лиц, если система не имеет адекватных мер защиты и слабо защищена от взлома или физического доступа.

7) Построение неформальной модели нарушителя для учебной компьютерной лаборатории может включать различных потенциальных нарушителей, таких как:
- Учеников, которые могут пытаться получить несанкционированный доступ к компьютерам или сети с целью получения доступа к запрещенной информации или просто ради развлечения.
- Внешних злоумышленников, таких как хакеры или вирусы, которые могут попытаться взломать систему с целью получения доступа к информации или нанесения вреда.
- Руководителей или преподавателей, которые могут иметь несанкционированный доступ к информации или пытаться мониторить деятельность учеников без их согласия.

Теперь перейдем к заданию 2.

1) Итак, информационные угрозы, которым подвергается ваш домашний компьютер, могут включать следующее:
- Вирусы и вредоносное ПО, которые могут инфицировать ваш компьютер через интернет, по электронной почте или через носители данных.
- Попытки фишинга или мошенничества, когда злоумышленники могут притворяться надежными источниками, чтобы получить доступ к вашим личным данным или паролям.
- Нарушение конфиденциальности информации, если вы делитесь личными данными или паролями с ненадежными или небезопасными источниками.

2) Компьютер в классе также подвержен некоторым информационным угрозам, которые могут быть следующими:
- Возможность несанкционированного доступа к компьютеру со стороны других учеников, преподавателей или посторонних лиц.
- Вирусы и вредоносное ПО, которые могут попасть на компьютер через различные источники, такие как загрузка файлов, использование зараженных USB-накопителей и т.д.
- Утеря или кража компьютера или компонентов, что может привести к потере данных или несанкционированному доступу к ним.

Вот так! Надеюсь, что я достаточно подробно разъяснил информацию по каждому вопросу. Если у вас остались еще вопросы, я с удовольствием на них отвечу.
ПОКАЗАТЬ ОТВЕТЫ
Другие вопросы по теме Информатика