Главная страница
Навигация по странице:

  • Задание № 1.

  • 6ая (1). Практическая работа разработка требований безопасности информационной системы


    Скачать 20.17 Kb.
    НазваниеПрактическая работа разработка требований безопасности информационной системы
    Дата22.02.2023
    Размер20.17 Kb.
    Формат файлаdocx
    Имя файла6ая (1).docx
    ТипПрактическая работа
    #950189

    ПРАКТИЧЕСКАЯ РАБОТА № 6.

    РАЗРАБОТКА ТРЕБОВАНИЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

    Цели: получение навыков разработки требований безопасности информационной системы.

    Теоретические вопросы:

    • Угрозы безопасности информационных систем.

    • Обеспечение безопасности функционирования информационных систем. Методы и средства обеспечения безопасности информационных систем.

    Задание № 1.

    Целью защиты информации является обеспечении безопасности хранимой и обрабатываемой информации, а также используемых программных средств.

    Для обеспечения в информационной системе полной конфиденциальности применяются четыре метода, актуальных для любого формата информации:

    • ограничение или полное закрытие доступа к информации;

    • шифрование;

    • дробление на части и разрозненное хранение;

    • скрытие самого факта существования информации.

    Задание № 2

    Стандарт предлагает такую классификацию рисков:

    Объективные внутренние: к ним относятся передача сигналов по незащищенным линиям связи, наличие электромагнитных, акустических, оптических излучений, которые могут быть перехвачены, дефекты, сбои и отказы оборудования и программ;

    Внешние: это явления техногенного характера, например, электромагнитные излучения, способные повредить информацию, аварии систем обеспечения, стихийные бедствия, термические риски – пожары, биологические – микробы или грызуны;

    Субъективные внутренние: это разглашение информации лицами, имеющими право доступа к ней, передача данных по открытым каналам связи, их обработка на незащищенных технических средствах, публикация информации в СМИ, ее копирование на неучтенный носитель, утеря носителя, любые неправомерные действия с данными – изменение, копирование, использование аппаратных закладок, неправильная защита информации, неправильное выстраивание механизма контроля, ошибки персонала;

    Субъективные внешние: это организация доступа к информации со стороны иностранных или конкурентных разведок, использование специальных средств для внешнего доступа к данным, действия криминальных групп, диверсионная деятельность.

    Задание № 3

    К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует отнести:

    — стремление получить материальную выгоду;

    — стремление нанести вред руководству или коллеге по работе, а иногда и государству;

    — стремление оказать бескорыстную услугу приятелю из конкурирующей фирмы;

    — стремление продвинуться по службе;

    — стремление обезопасить себя, родных и близких от угроз, шантажа, насилия;

    — стремление показать свою значимость.

    В качестве защиты могут быть использованы:

    • межсетевые экраны;

    • антивирус;

    • система обнаружения вторжений.

    Задание № 4

    namespace Program

    {

    class Program

    {

    static void Main()

    {

    double q1, q2, p, t, j, i, P, k, n;

    k = 4;

    n = 5;

    P = 0;

    q1 = 0.05;

    q2 = 0.25;

    t = 10;

    P = 1;

    for (j = 1; j <= k; j++)

    {

    for (i = 1; i <= n; i++)

    {

    if (t != 0)

    {

    P = P + P * (j / i) * q1 * (q2 + Math.Abs(1 + Math.Exp(t)) * (1 - q2));

    Console.WriteLine("{0}", P.ToString());

    }

    }

    }

    if (t == 0)

    Console.WriteLine("Введите t в коде, отличное от 0");

    }

    }

    }

    Задание № 5

    Для обеспечения информационной безопасности информационной системы медицинского страхования, необходимо защитить:

    • Личные данные пользователей

    • Исходный код

    • БД

    • Операции и процессы

    • Доступ к территориальной инфраструктуре информационной системы

    Задание 6

    • Личные данные пользователей – Защита с помощью модификаторов доступа protect и сетевых протоколов защиты информации.

    • Исходный код - Защита с помощью модификаторов доступа protect.

    • БД - Защита с помощью модификаторов доступа protect и сетевых протоколов кодировки информации.

    • Операции и процессы - Защита с помощью сетевых протоколов кодировки и защиты информации.

    • Доступ к территориальной инфраструктуре информационной системы – защита с помощью защитных механизмов (помщение + дверь + ключ), охранники.


    написать администратору сайта