Методы и средства защиты компьютерных систем
Скачать 0.9 Mb.
|
Практическая часть Разработайте политику информационной безопасности для агентства по недвижимости, при условие, что это агентство предоставляет свои услуги клиентам в 10 разных городах, имеет штат сотрудников численностью 10 человек в каждом городе, имеет свой собственный сайт, предоставляет услуги по интернету, в частность заключает договора по электронной почте. За год эта контора обслуживает 2000 клиентов. При составление политики безопасности комбинируйте сервисы безопасности. Выполнить задания к практической работе; написать отчет. Критерии оценки практической работы:
Тестовые задания Как называется совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ? программное обеспечение техническое обеспечение информационное обеспечение математическое обеспечение Что из перечисленного не включает в себя организационная защита? организацию работы с сотрудниками организацию работы с документами организацию режима и охраны организацию разработки инструкции о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию Какова конечная цель идентификации и установления подлинности объекта в вычислительной системе? получение документа, сформированного непосредственно данной вычислительной системой и на аппаратуре ее документирования допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки установление подлинности полученной информации Как называется комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей? защита информации от утечки по электромагнитным каналам защита информации от утечки по акустическому каналу защита информации от утечки по визуально-оптическому каналу Что обозначает такой общеметодологический принцип, как концептуальное единство? то, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые, в свою очередь, определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации такое построение и такую организацию функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры объекта обработки информации, технологических схем или условий функционирования каких-либо ее компонентов то, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации В чем заключается ограничение доступа? в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы в перекрытии на период эксплуатации всех нештатных и технологических подходов к аппаратуре в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям Какой общеметодологический принцип предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах? полнота контроля экономичность СЗИ активность реагирования Согласно каким методам шифрования информации, шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите? методам перестановки методам замены (подстановки) аддитивным методам Как называется комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок? защита информации от утечки по электромагнитным каналам защита информации от утечки по визуально-оптическому каналу защита информации от утечки по акустическому каналу Что такое система защиты информации? организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) на объекте обработки информации (ООИ) для решения в ней выбранных задач защиты общая организация системы, адекватно отражающая концептуальные подходы к ее созданию организованная совокупность Критерии оценки при тестовом контроле При тестовом контроле высчитывается коэффициент усвоения (с использованием методики В.П. Беспалько) по формуле: г де: а – правильные ответы; р - все ответы (правильные и не правильные) вопросы, на которые нет ответа помечаются как не правильные По найденному коэффициенту усвоения выставляются баллы: Если 0,91≤ ≤1 – оценка «5» Если 0,81≤ ≤0,9 – оценка «4» Если 0,7≤ ≤0,8 – оценка «3» Если <0,7 – оценка «2» Список использованных источников Основные источники: Мельников, В.П. Информационная безопасность : учеб.пособие для студ. учреждений сред. проф. образования / В.П. Мельников, С.А. Клейменов, А.М. Петраков ; под ред. С.А. Клейменова. - 8-е изд., испр. - М. : Академия, 2013. - 336 с. Дополнительные источники: Партыка, Т.Л. Информационная безопасность: учеб. пособие для студ.среднегопроф.образования / Т.Л. Партыка,И.И.Попов. – М.: Форум,2007. – 368с. НИИ КИТ КБ-информ информационная безопасность [Электронный ресурс] – Режим доступа: http://www.kbinform.ru/ Единое окно доступа к образовательным ресурсам [Электронный ресурс] – Режим доступа: http://window.edu.ru. Техэксперт. Национальный центр распространения информации ЕЭК ООН [Электронный ресурс] – Режим доступа: http://www.cntd.ru |