|
окб зачет по основам комплексной безопасности. Здоровье как важнейший показатель жизнедеятельности человека и основной ресурс экономики
Доступность Согласно этому принципу, информация должна быть доступна авторизованным лицам, когда это необходимо. Основными факторами, влияющими на доступность информационных систем, являются DoS-атаки, атаки программ-вымогателей, саботаж. Кроме того, источником угроз доступности являются непреднамеренные человеческие ошибки по оплошности или из-за недостаточной профессиональной подготовки: случайное удаление файлов или записей в базах данных, ошибочные настройки систем; отказ в обслуживании в результате превышения допустимой мощности или недостатка ресурсов оборудования, либо аварий сетей связи; неудачно проведённое обновление аппаратного или программного обеспечения; отключение систем из-за аварий энергоснабжения. Существенную роль в нарушении доступности играют также природные катастрофы: землетрясения, смерчи, ураганы, пожары, наводнения и тому подобные явления. Во всех случаях конечный пользователь теряет доступ к информации, необходимой для его деятельности, возникает вынужденный простой. Критичность системы для пользователя и её важность для выживания организации в целом определяют степень воздействия времени простоя. Недостаточные меры безопасности увеличивают риск поражения вредоносными программами, уничтожения данных, проникновения из-вне или DoS-атак. Подобные инциденты могут сделать системы недоступными для обычных пользователей.
31. Практическая защита информационных технологий и телекоммуникационных систем. Информационная безопасность – комплекс организационных, технических, технологических мер по защите информации от неавторизованного доступа, разрушения, раскрытия и задержек в доступе. Информационная безопасность даёт гарантию на : конфиденциальность, целостность, доступность, учёт информации. Из этого же и складывается обеспечение безопасности.
Программные средства защита информации: защита от несанкционированного доступа, системы анализа и моделирования информационных потоков, системы мониторинга сетей, анализаторы протоколов, антивирусные программы. Виды антивирусных программ – детекторы, фильтры , программные – доктора, ревизоры, сторожа.
32. Информационная безопасность телекоммуникационных и автоматизированных систем. Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:
Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
Защитные мероприятия охватывают подсистемы:
управления доступом; регистрации и учета (ведение журналов и статистики); криптографическую (использования различных механизмов шифрования); обеспечения целостности; законодательных мер; физических мер
33. Проблема уязвимости, принципы взлома и способы защиты информационных ресурсов. Уязвимости безопасности информации подразделяются на:
объективные (зависят от оборудования); субъективные (зависят от действий сотрудников); случайные (зависят от окружающей среды и пр.).
Уязвимость объекта – это присущие объекту причины, приводящие к нарушению безопасности информации на объекте.
Как правило, в основе работы крэкера лежит исследование ассемблерного кода, полученного из машинных инструкций с помощью специальной программы-дизассемблера. В зависимости от выбранного способа взлома, результат исследования может использоваться, например, для построения генератора ключей или для внесения необходимых изменений в исполняемый файл.
Методы защиты от несанкционированного доступа аутентификация и идентификация при входе в систему; контроль допуска к информации для пользователей разных уровней; обнаружение и регистрация попыток НСД;
контроль работоспособности используемых систем защиты информации;
34. Программно-аппаратные и технические средства защиты информационных систем. Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.
|
|
|