Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 12 Января 2011 в 01:35, шпаргалка

Описание работы

Работа содержит ответы на вопросы по предмету "Информатика".

Работа содержит 1 файл

Ответы(1-9,17-18,20).doc

— 775.50 Кб (Скачать)

Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности, как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.).

Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты:

— механическую систему защиты;

— систему  оповещения о попытках вторжения;

— оптическую (обычно телевизионную) систему опознавания  нарушителей;

— оборонительную систему (звуковую и световую сигнализацию, применение в случае необходимости оружия);

— связную  инфраструктуру;

— центральный  пост охраны, осуществляющий сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами;

— персонал охраны (патрули, дежурные на центральном посту).

противодействие техническим средствам  разведки

Противодействие техническим средствам разведки (ТСР) представляет собой совокупность согласованных мероприятий, предназначенных для исключения или существенного затруднения добывания охраняемых сведений с помощью технических средств.

Любая система технической разведки (рис. 1) содержит следующие основные элементы:

— технические средства разведки (TCP);

— каналы передачи информации (КПИ);

— центры сбора и обработки информации (ЦСОИ).

Технические средства разведки представляют собой  совокупность разведывательной аппаратуры, предназначенной для обнаружения  демаскирующих признаков (ДП), предварительной  обработки, регистрации перехваченной  информации и ее передачи через КПИ  в ЦСОИ. В ЦСОИ информация от различных TCP накапливается, классифицируется и анализируется.

Рис. 1. Упрощенная структурная схема системы технической разведки

Главными  направлениями снижения эффективности TCP является противодействие обнаружению  ДП и противодействие их анализу.

При противодействии  обнаружению ДП преследуется цель скрытия  от TCP демаскирующих признаков. Соответственно все организационные и технические способы, предназначенные для исключения или существенного затруднения обнаружения ДП, составляют одно из главных направлений противодействия TCP — скрытие.

Другим  основным направлением является техническая  дезинформация, которая объединяет все организационно-технические  меры противодействия, направленные на затруднение анализа ДП и навязывание  противнику ложной информации.

Скрытие, обеспечивая противодействие обнаружению, всегда затрудняет или исключает  возможность проведения анализа демаскирующего признака. Техническая дезинформация, наоборот, затрудняя анализ, как правило, не влияет на возможность обнаружения объекта разведки.

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 18

1.Классификация  угроз информационной  безопасности.

2.Основы  построения защит  от угроз нарушения  конфиденциальности  и целостности  информации.

1.Классификация угроз информационной безопасности.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационных систем (ИС), не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные  угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешниеe..

Внутренние  угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования информационных систем (ИС) относятся:

утечка конфиденциальной информации;

компрометация информации;

несанкционированное использование информационных ресурсов;

ошибочное использование информационных ресурсов;

несанкционированный обмен информацией между абонентами;

отказ от информации;

нарушение информационного обслуживания;

незаконное использование привилегий.

  1. Основы построения защит от угроз нарушения конфиденциальности и целостности информации.

Составляющие  информационной безопасности

Обеспечение информационной безопасности в большинстве  случаев связано с комплексным  решением трех задач:

1)обеспечением доступности информации;

2)обеспечением целостности информации;

3)обеспечением конфиденциальности информации.

1.2.1 Доступность информации

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Фактор  времени в определении доступности  информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени.

1.2.2 Целостность информации

Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

1.2.3 Конфиденциальность информации

Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.                                                  

           Методы, способы защиты  информации.

           Подразделяются:

  • Программные.
  • Аппаратные.
  • Физические.
  • резервное копирование.
  • Правовые.
  • Организационные.

1. Правовые меры  обеспечения информационной безопасности. Это действующие в конкретной стране законы и законодательные акты, которые регламентируют правила общения с информацией и её защиты.

2. Организационные – меры, способы и формы организационного характера, которые регламентируют деятельность персонала, порядок взаимодействия пользователя с системой. В максимальной степени ослабить угрозы информационной безопасности.

3.  Аппаратные методы  защиты.

  • К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
  • -специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,
  • -генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,
  • -устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,
  • -специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,
  • -схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

4. программные методы  защиты.

  • К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п

5. резервное копирование.

  • Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

6. физические меры  защиты.

  • Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:
  • -физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,
  • -ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,
  • -организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,
  • -организация системы охранной сигнализации.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 20

1.Классификация  методов защиты информации.

2.Защита  объектов от несанкционированного  доступа: интегральные  системы безопасности, противодействие техническим средствам разведки.

Информация о работе Шпаргалка по "Информатике"