Главная страница
Навигация по странице:

  • 31. Практическая защита информационных технологий ителекоммуникационных систем.

  • 32. Информационная безопасность телекоммуникационных иавтоматизированных систем.

  • 33. Проблема уязвимости, принципы взлома и способы защиты информационных ресурсов.

  • 34. Программно-аппаратные и технические средства защитыинформационных систем.

  • окб зачет по основам комплексной безопасности. Здоровье как важнейший показатель жизнедеятельности человека и основной ресурс экономики


    Скачать 0.51 Mb.
    НазваниеЗдоровье как важнейший показатель жизнедеятельности человека и основной ресурс экономики
    Анкорокб зачет по основам комплексной безопасности
    Дата23.12.2022
    Размер0.51 Mb.
    Формат файлаdocx
    Имя файлаOkb_Zachet_2.docx
    ТипДокументы
    #860899
    страница11 из 17
    1   ...   7   8   9   10   11   12   13   14   ...   17

    Доступность


    Согласно этому принципу, информация должна быть доступна авторизованным лицам, когда это необходимо. Основными факторами, влияющими на доступность информационных систем, являются DoS-атаки, атаки программ-вымогателей, саботаж. Кроме того, источником угроз доступности являются непреднамеренные человеческие ошибки по оплошности или из-за недостаточной профессиональной подготовки: случайное удаление файлов или записей в базах данных, ошибочные настройки систем; отказ в обслуживании в результате превышения допустимой мощности или недостатка ресурсов оборудования, либо аварий сетей связи; неудачно проведённое обновление аппаратного или программного обеспечения; отключение систем из-за аварий энергоснабжения. Существенную роль в нарушении доступности играют также природные катастрофы: землетрясения, смерчи, ураганы, пожары, наводнения и тому подобные явления. Во всех случаях конечный пользователь теряет доступ к информации, необходимой для его деятельности, возникает вынужденный простой. Критичность системы для пользователя и её важность для выживания организации в целом определяют степень воздействия времени простоя. Недостаточные меры безопасности увеличивают риск поражения вредоносными программами, уничтожения данных, проникновения из-вне или DoS-атак. Подобные инциденты могут сделать системы недоступными для обычных пользователей.


    31. Практическая защита информационных технологий и
    телекоммуникационных систем.


    Информационная безопасность – комплекс организационных, технических, технологических мер по защите информации от неавторизованного доступа, разрушения, раскрытия и задержек в доступе. Информационная безопасность даёт гарантию на : конфиденциальность, целостность, доступность, учёт информации. Из этого же и складывается обеспечение безопасности.

    Программные средства защита информации: защита от несанкционированного доступа, системы анализа и моделирования информационных потоков, системы мониторинга сетей, анализаторы протоколов, антивирусные программы. Виды антивирусных программ – детекторы, фильтры , программные – доктора, ревизоры, сторожа.


    32. Информационная безопасность телекоммуникационных и
    автоматизированных систем.


    Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

    Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

    Защитные мероприятия охватывают подсистемы:

    • управления доступом;

    • регистрации и учета (ведение журналов и статистики);

    • криптографическую (использования различных механизмов шифрования);

    • обеспечения целостности;

    • законодательных мер;

    • физических мер


    33. Проблема уязвимости, принципы взлома и способы защиты информационных ресурсов.


    Уязвимости безопасности информации подразделяются на:

    • объективные (зависят от оборудования);

    • субъективные (зависят от действий сотрудников);

    • случайные (зависят от окружающей среды и пр.).


    Уязвимость объекта – это присущие объекту причины, приводящие к нарушению безопасности информации на объекте.

    Как правило, в основе работы крэкера лежит исследование ассемблерного кода, полученного из машинных инструкций с помощью специальной программы-дизассемблера. В зависимости от выбранного способа взлома, результат исследования может использоваться, например, для построения генератора ключей или для внесения необходимых изменений в исполняемый файл.

    Методы защиты от несанкционированного доступа аутентификация и идентификация при входе в систему; контроль допуска к информации для пользователей разных уровней; обнаружение и регистрация попыток НСД;

    контроль работоспособности используемых систем защиты информации;

    34. Программно-аппаратные и технические средства защиты
    информационных систем.


    Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.
    1   ...   7   8   9   10   11   12   13   14   ...   17


    написать администратору сайта