Шпаргалка по "Информатике"
Шпаргалка, 12 Января 2011, автор: пользователь скрыл имя
Описание работы
Работа содержит ответы на вопросы по предмету "Информатика".
Работа содержит 1 файл
Ответы(1-9,17-18,20).doc
— 775.50 Кб (Скачать)Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности, как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.).
Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты:
— механическую систему защиты;
— систему оповещения о попытках вторжения;
— оптическую (обычно телевизионную) систему опознавания нарушителей;
— оборонительную систему (звуковую и световую сигнализацию, применение в случае необходимости оружия);
— связную инфраструктуру;
— центральный
пост охраны, осуществляющий сбор, анализ,
регистрацию и отображение
— персонал охраны (патрули, дежурные на центральном посту).
противодействие техническим средствам разведки
Противодействие
техническим средствам
Любая система технической разведки (рис. 1) содержит следующие основные элементы:
— технические средства разведки (TCP);
— каналы передачи информации (КПИ);
— центры сбора и обработки информации (ЦСОИ).
Технические
средства разведки представляют собой
совокупность разведывательной аппаратуры,
предназначенной для
|
Рис. 1. Упрощенная структурная схема системы технической разведки |
Главными направлениями снижения эффективности TCP является противодействие обнаружению ДП и противодействие их анализу.
При противодействии обнаружению ДП преследуется цель скрытия от TCP демаскирующих признаков. Соответственно все организационные и технические способы, предназначенные для исключения или существенного затруднения обнаружения ДП, составляют одно из главных направлений противодействия TCP — скрытие.
Другим
основным направлением является техническая
дезинформация, которая объединяет
все организационно-
Скрытие,
обеспечивая противодействие
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 18
1.Классификация угроз информационной безопасности.
2.Основы построения защит от угроз нарушения конфиденциальности и целостности информации.
1.Классификация угроз информационной безопасности.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационных систем (ИС), не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешниеe..
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования информационных систем (ИС) относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
- Основы построения защит от угроз нарушения конфиденциальности и целостности информации.
Составляющие информационной безопасности
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:
1)обеспечением доступности информации;
2)обеспечением целостности информации;
3)обеспечением конфиденциальности информации.
1.2.1 Доступность информации
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Фактор
времени в определении
1.2.2 Целостность информации
Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
1.2.3 Конфиденциальность информации
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
Нарушение
каждой из трех категорий приводит к нарушению
информационной безопасности в целом.
Так, нарушение доступности приводит к
отказу в доступе к информации, нарушение
целостности приводит к фальсификации
информации и, наконец, нарушение конфиденциальности
приводит к раскрытию информации.
Методы, способы защиты информации.
Подразделяются:
- Программные.
- Аппаратные.
- Физические.
- резервное копирование.
- Правовые.
- Организационные.
1. Правовые меры обеспечения информационной безопасности. Это действующие в конкретной стране законы и законодательные акты, которые регламентируют правила общения с информацией и её защиты.
2. Организационные – меры, способы и формы организационного характера, которые регламентируют деятельность персонала, порядок взаимодействия пользователя с системой. В максимальной степени ослабить угрозы информационной безопасности.
3. Аппаратные методы защиты.
- К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
- -специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,
- -генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,
- -устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,
- -специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,
- -схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
- Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
4. программные методы защиты.
- К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п
5. резервное копирование.
- Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
6. физические меры защиты.
- Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:
- -физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,
- -ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,
- -организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,
- -организация системы охранной сигнализации.
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 20
1.Классификация методов защиты информации.
2.Защита
объектов от