Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Дайте определение информационной безопасности , назовите основные составляющие информационной безопасности .



Информационная безопасность это состояние системы, при котором обеспечивается:

- конфиденциальность,

- целостность,

-доступность,

ИНФОРМАЦИИ в системе

Дайте определение понятия «Защита информации»

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности

Назовите четыре составляющие автоматизированной системы обработки информации (АСОИ)

программные методы,

аппаратные средства,

Инженерно-технические,

а также организационные мероприятия.

Что такое угроза безопасности. Классификация угроз. Опишите пути реализации угроз.

Угроза –потенциальная возможность определенным образом нарушить информационную безопасность.

угрозы основным составляющим информационной безопасности

угроза доступности,

угроза целостность,

угроза конфиденциальности,
угрозы компонентам информационных систем, на которые они нацелены

угрозы данным,

угрозы программам,

угрозы аппаратуре,

угрозы поддерживающей инфраструктуре
по способу осуществления

угрозы случайные/преднамеренные

действия природного/техногенного характера;
по расположению источника угроз

угрозы внутренние

угрозы внешние.

 

Дайте определение понятию «Злоумышленник». Составте гипотетическую модель потенциального современного Злоумышленника.

Злоумышленник – тот, кто предпринимает попытку реализации угрозы.

 

Дайте определение понятия атака. Классификация атак

Атака –попытка реализации угрозы.

Атака на компьютерную систему - это действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой компьютерной системы.

Атака определяет детали того, как может быть использована та или иная угроза, построенная на какой-либо уязвимости. Вполне реальна ситуация, когда известны уязвимости и разработаны соответствующие угрозы, однако нельзя представить себе, каким образом реализовать подходящую атаку.

По цели воздействия

• нарушение конфиденциальности информации

• нарушение целостности информации

• Наруше доступности системы

По характеру воздействия

a. пассивное

b. активное

По условию начала осуществления воздействия

a. атака по запросу от атакуемого объекта

b. атака по наступлению ожидаемого события на атакуемом объекте

c. безусловная атака

 

Назовите четыре метода обеспечения информационной безопасности.

Аппаратно-программные

Законодательные

Инженерно-технические

Административные

Охарактеризуйте законодательные и административные методы

Законодательные методы

Можно выделить три уровня правового обеспечения информационной безопасности.

Первый уровень образуют международные договоры, к которым присоединилась РБ, и законы РБ:

Второй уровень правового обеспечения информационной безопасности составляют подзаконные акты, к которым относятся указы Президента РБ и постановления Правительства РБ

Третий уровень правового обеспечения информационной безопасности составляют государственные стандарты (ГОСТы) в области защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими органами.

Административные методы

Это локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.

К таким нормативным документам относятся:

Ø приказ об утверждении перечня сведений, составляющих ком­
мерческую тайну предприятия;

Ø трудовые и гражданско-правовые договоры (подряда, пору­
чения, комиссии и т.п.), в которые включены пункты об обязан­
ности возмещения ущерба за разглашение сведений, составляю­
щих коммерческую тайну предприятия, и др

Цель административного уровня – сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой мер административного уровня, то есть мер, предпринимаемых руководством организации, является политика безопасности

 

10. Охарактеризуйте инженерно-технические методы и средства защиты
информации

Инженерно-технические методы и средства защиты
информации

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

• защиту территории и помещений КС от проникновения нарушителей;

• защиту аппаратных средств КС и носителей информации от хищения;

• предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;

• предотвращение возможности перехвата ПЭМИН, вызванных работающими техническими средствами КС и линиями передачи данных;

• организацию доступа в помещения КС сотрудников;

• контроль над режимом работы персонала КС;

• контроль над перемещением сотрудников КС в различных производственных зонах;

• противопожарную защиту помещений КС;

• минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

11. Охарактеризуйте аппаратные и программные средства защиты информации Приведите примеры аппаратных средства защиты

К программным относятся методы, реализуемые чисто софтверным путём, в них не затрагиваются физические характеристики носителей информации, специальное оборудование и т.п.

К аппаратным относятся методы, использующие специальное оборудование (например, электронные ключи, подключаемые к портам компьютера) или физические особенности носителей информации (компакт-дисков, дискет), чтобы идентифицировать оригинальную версию программы и защитить продукт от нелегального использования.

Примеры аппаратных средства защиты

Электронные ключи, как одно- и многофакторные системы аутентификации

– iButton

– Kлючи HASP

– Ключи eToken

– Универсальные ключи iKey

– и др.

Модули «доверенной загрузки», выполняющие аутентификацию пользователей на этапе загрузки системы.

• Биометрические устройства измерения индивидуальных характеристик человека (статических и динамических, отпечатков)

– BioLink фирмы BioLink Technologies International, Inc.

Генераторы псевдослучайных последовательностей и кодов

• И др.

В чем заключаются достоинства и недостатки программных средств защиты информации?

Преимущества программных средств защиты информации

К преимуществам программных средств защиты информации относятся:

Ø простота тиражирования;

Ø гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);

Ø простота применения (существует большое число средств, предоставляющих различные по сложности интерфейсы пользователя)

Ø практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:

• снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;

• более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);

• пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, (рис. 1.1 и 1.2), что создает для нарушителя принципиальную возможность их обхода;

• возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

Чтобы добраться до защищаемой информации, нужно последовательно преодолеть несколько рубежей защиты. Перечислите и охарактеризуйте их.

Правового;

Административного;

Инженерно-технический;

Программно-аппаратный.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-07-13; Просмотров: 1161; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.02 с.)
Главная | Случайная страница | Обратная связь