1) Какие разнообразные угрозы могут изменить одно из основных свойств защищаемой информации (конфиденциальность

  • 57
1) Какие разнообразные угрозы могут изменить одно из основных свойств защищаемой информации (конфиденциальность, целостность, доступность)? Приведите примеры.
2) Какие системы являются наиболее уязвимыми для нарушения конфиденциальности? Пожалуйста, приведите примеры.
3) Какие системы (дайте примеры) наиболее подвержены угрозам нарушения целостности информации?
4) В каких системах приоритетным является обеспечение доступности информации?
5) В чем разница между понятиями "нарушение конфиденциальности" и "нарушение целостности информации"?
Zvonkiy_Nindzya_9017
65
1) Разнообразные угрозы могут изменить основные свойства защищаемой информации следующим образом:

- Конфиденциальность - это свойство, которое обеспечивает ограниченный доступ к информации только уполномоченным лицам. Угрозы, которые могут нарушить конфиденциальность информации, включают несанкционированный доступ к компьютерной системе, взлом паролей, кражу данных с устройств, незаконное использование личной информации и др. Например, хакеры могут получить доступ к банковскому сайту, чтобы украсть личные данные клиентов.

- Целостность - это свойство информации, которое гарантирует, что данные не изменены или повреждены в процессе передачи или хранения. Угрозы целостности информации могут включать вредоносные программы, ошибки обработки данных, хакерские атаки, физические повреждения хранящихся данных и т.д. Здесь приведу пример: вредоносное ПО может быть использовано для внесения изменений в файлы, чтобы сделать их непригодными для использования.

- Доступность - это свойство, которое обеспечивает возможность доступа к информации, когда это необходимо. Угрозы доступности информации могут включать отказ в обслуживании, технические сбои, физические повреждения оборудования и т.п. Например, когда сервер веб-сайта перегружен большим количеством запросов, доступ пользователей к этому сайту может быть временно затруднен или невозможен.

2) Наиболее уязвимыми для нарушения конфиденциальности являются системы, где требуется хранение или передача чувствительной информации, такой как личные данные клиентов, медицинские записи или коммерческие секреты. Примерами таких систем могут быть: базы данных банков с финансовой информацией, электронные медицинские карты, системы электронной коммерции с информацией о платежах и др. Нарушение конфиденциальности в таких системах может привести к утечке личных данных или финансовым мошенничествам.

3) Системы, которые наиболее подвержены угрозам целостности информации, могут быть связаны с обработкой и хранением данных, где целостность имеет особую важность. Примерами таких систем могут быть: базы данных банков, лабораторные системы для хранения результатов анализов, файловые серверы и др. Нарушение целостности информации в таких системах может привести к ошибкам в обработке данных, изменению результатов анализов или повреждению файлов.

4) В системах, где приоритетным является обеспечение доступности информации, обычно используется высокотехнологичное оборудование, которое должно оставаться доступным для пользователей непрерывно. Примерами таких систем могут быть: крупные порталы интернет-сервисов, серверы электронной почты, системы онлайн-банкинга и т.д. В этих системах важно предотвратить сбои в работе серверов, перегрузку сети или другие проблемы, чтобы пользователи могли получать доступ к информации без проблем.

5) Разница между понятиями "нарушение конфиденциальности" и "нарушение целостности информации" заключается в следующем:

- Нарушение конфиденциальности информации - это ситуация, когда несанкционированные лица получают доступ к информации, которая должна быть доступна только уполномоченным пользователям. Например, если злоумышленник взломал систему и получил доступ к личным данным клиентов, то это является нарушением конфиденциальности.

- Нарушение целостности информации - это ситуация, когда информация была изменена или повреждена без разрешения или непреднамеренно, что может привести к некорректным или непригодным для использования данным. Например, если вредоносное ПО изменило файлы на компьютере пользователя, то это является нарушением целостности информации.