Professional Documents
Culture Documents
Федорищева В - КБ21 - Пр - 4 - УІБ
Федорищева В - КБ21 - Пр - 4 - УІБ
Практична робота №4
ОРГАНІЗАЦІЙНІ ЗАХОДИ ЗАХИСТУ ІНФОРМАЦІЇ
З ОБМЕЖЕНИМ ДОСТУПОМ
Виконала:
Федорищева Варвара Олександрівна
Група КБ-21
Викладач:
к.т.н. Яніна ШЕСТАК
Київ 2024
ПРАКТИЧНЕ ЗАНЯТТЯ № 4
Хід роботи
Попередження
Попередження Попередження Попередження
несанкціонова-
знищення або несанкціонова- несанкціонова-
ного
викривлення ної модифікації ного отримання
тиражування
Спеціально
Спеціально
Спеціально
Спеціально
Раптово
Раптово
Раптово
фіденційності
ідентифікація
Втрата даних
Викривлення
Вихід л ладу
Порушення
і наведення
Відмова у
живлення
Перегрів
Відмови
доступі
Волога
Завади
Хибна
Атаки
кон-
1. За джерелом виникнення:
Внутрішні: несанкціоновані дії та помилки персоналу, збої в роботі
програмного забезпечення, технічні несправності.
Зовнішні: атаки з боку хакерів, промислове шпигунство, витоки
інформації та стихійні лиха
2. За цілями:
Отримання несанкціонованого доступу до інформації: перехоплення,
розкрадання та внесення несанкціонованих змін в інформацію.
Руйнування інформації: видалення, пошкодження та блокування
інформації.
Дезорганізація роботи інформаційних систем: відмова в обслуговуванні,
впровадження вірусів та перевантаження мережі.
3. За способом впливу:
Активні: атаки з боку хакерів, впровадження вірусів та несанкціоноване
використання програмного забезпечення
Пасивні: перехоплення інформації, підслуховування телефонних розмов
та викрадення носіїв інформації
4. За масштабом:
Локальні - загрози, які стосуються одного комп'ютера або локальної
мережі.
Глобальні - загрози, які стосуються інформаційних систем в масштабах
країни або світу.
P(D) = T (1 - P(S)) E V
T - час, протягом якого система доступна. Цей параметр описує, протягом якого
часу система може бути доступна. Чим довше система доступна, тим вище
ймовірність того, що станеться порушення.
F(S, T, A, R) = 0, де:
Застосування цих етапів дозволяє отримати системне уявлення про стан безпеки
ІС з обмеженим доступом. Визначити пріоритетні напрямки для вдосконалення
системи захисту. Ефективно використовувати ресурси для забезпечення
інформаційної безпеки.
Висновок