Классификация средств защиты информации

Классификация видов, методов и средств защиты информации

⇐ Предыдущая10111213141516171819Следующая ⇒

Виды защиты информации, сферы их действия.

Классификация методов защиты информации. Универсальные методы защиты информации, области их применения. Области применения организационных, криптографических и инженерно-технических методов защиты информации.

Понятие и классификация средств защиты информации. Назначение программных, криптографических и технических средств защиты.

Под видом ЗИ понимается относительно обособленная область ЗИ, включающая присущие в основном ей методы, средства и мероприятия по обеспечению безопасности информации.

Правовая защита – вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.

Правовая защита информации регламентирует:

1) определяет вид тайны; состав сведений, которые относятся и могут быть отнесены к каждому виду тайны, кроме коммерческой; и порядок отнесения сведений к различным видам тайны;

2) определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн;

3) устанавливает права и обязанности собственников защищаемой информации;

4) устанавливает основные правила (нормы) работы с защищаемой информацией, кроме составляющей коммерческую тайну;

5) устанавливает уголовную, административную и материальную ответственность за незаконное покушение на защищаемую информацию, а также её утрату и разглашение вследствие чего наступили или могли наступить негативные последствия для собственника или владельца информации.

Часть из этих вопросов должна регулироваться только законом, другая часть законами, так и подзаконными актами.

Организационная защита информации – это вид защиты, включающий совокупность организационно-распорядительных документов, организационных методов и мероприятий, регламентирующих и обеспечивающих организацию, технологию и контроль защиты информации.

Организационная защита информации является важнейшим видом защиты информации, это обусловлено тем, что она многофункциональна и в отличие от других видов защиты в состоянии автономно (самостоятельно) обеспечивать отдельные направления защиты, и в тоже время сопровождать другие виды защиты, так как не один из них не может обеспечить то или иное направление защиты без осуществления необходимых организационных мероприятий.

Применительно к сферам деятельности можно выделить пять областей применения организационной защиты:

1. Обеспечение выполнения установленных правовых норм защиты информации. Это направление осуществляется путём такой регламентации деятельности предприятия и его сотрудников, которая позволяет, обязывает или заставляет выполнять требования правовых норм защиты информации. С этой целью правовые нормы либо закладываются (переносятся) в нормативные документы предприятия, регулирующие организацию и технологию выполнения работ, взаимоотношения служащих, условия приёма и увольнения сотрудников, правила трудового распорядка и тому подобное, либо трансформируются в специальных нормативных документах по защите информации. При этом одно не исключает другое: часть вопросов может находить отражение в общих документах, часть в специальных документах.

2. Обеспечение реализации криптографической, программно-аппаратной и инженерно-технической защиты информации. Это направление осуществляется путём разработки нормативно-методических и организационно-технических документов, а также проведения необходимых организационных мероприятий, обеспечивающих реализацию и функционирование методов и средств этих видов защиты.

3. Обеспечение защиты отдельных направлений самостоятельно только организационными методами и мероприятиями. Оно позволяет решить только организационными методами следующие вопросы:

— определение носителей защищаемой информации;

— установление сферы обращения защищаемой информации;

— обеспечение дифференцированного подхода к защите информации (особенность защиты тайн, специфика защиты информации);

— установление круга лиц, допускаемых к защищаемой информации;

— обеспечение выполнения правил работы с информацией её пользователями;

— предупреждение использования защищаемой информации при проведении открытых работ и мероприятий, в том числе при подготовке материалов для средств массовой информации, демонстрации на открытых выставках, в выступлениях на открытых мероприятиях, ведении несекретного делопроизводства и так далее.

4. Обеспечение защиты отдельных направлений в сочетание с другими видами защиты. Это направление позволяет в совокупности с другими видами защиты:

— выявить источники, виды и способы дестабилизирующего воздействия на информацию;

— определить причины, обстоятельства и условия реализации дестабилизирующего воздействия на информацию;

— выявить каналы и методы несанкционированного доступа к защищаемой информации;

— определить методы защиты информации;

— установить порядок обращения с защищаемой информацией;

— установить систему доступа к защищаемой информации;

— обеспечить защиту информации: в процессе её изготовления, обработки и хранения; при её передачи по линиям связи и при физической передачи сторонним организациям; при работе с ней пользователей; при проведении закрытых конференций, совещаний, семинаров, выставок; при проведении закрытого учебного процесса и защиты диссертации; при осуществлении международного сотрудничества; при возникновении чрезвычайных ситуаций.

5. Данное направление представляет собой объединение в единую систему всех видов, методов и средств защиты информации. Оно реализуется путём разработки и внедрения нормативно-методических документов по организации локальных систем и комплексной защиты информации, организационного сопровождения функционирования систем, а также путём обеспечения контроля надёжности систем.

Основу криптографической защиты информации составляет криптография, которая расшифровывается как тайнопись, система изменения информации с целью сделать её непонятной для непосвящённых лиц, поэтому криптографическая защита информации определяется как вид защиты, осуществляемый путём преобразования (закрытия) информации методами шифрования, кодирования или иными специальными методами.

Цели криптографии менялись на протяжении всей истории. Сначала она служила больше для обеспечения секретности, чтобы препятствовать несанкционированному раскрытию информации, передаваемой по военной и дипломатической связи. С началом информационного века обнаружилась потребность применения криптографии и в частном секторе. Количество конфиденциальной информации огромно — истории болезней, юридические, финансовые документы. Последние достижения криптографии позволили использовать её не только для обеспечения подлинности и целостности информации. Для сохранения тайны сообщения помимо криптографических способов применяются физическая защита и стеганография. Как показала практика, наиболее эффективная защита информации обеспечивается на основе криптографических способов и, как правило, в сочетании с другими способами. Важным понятием криптографии является стойкость – это способность противостоять попыткам хорошо вооружённого современной техникой и знаниями криптоаналитика дешифровать перехваченное сообщение, раскрыть ключи шифра или нарушить целостность и/или подлинность информации.

Современная криптографическая защита реализуется совокупностью математических, программных, организационных методов и средств. Она используется не только и не столько для закрытия информации при её хранении и обработки, сколько при её передачи, как традиционными способами, так и особенно по каналам радио — и кабельной связи.

Программно-аппаратная защита информации – вид защиты информации, включающий специальные программы защиты, функционирующие автономно, либо реализовано в программных средствах обработки информации или технических устройствах защиты информации.

Программно-аппаратных методов защиты информации не существует, таким образом, защита информации осуществляется только средствами защиты информации.

Информатизация многих направлений деятельности общества (оборона, политика, финансы и банки, экологически опасные производства, здравоохранение и другие) приводит к использованию вычислительных средств при проведении работ, связанных с обработкой и хранением конфиденциальной информации и требующих гарантированной достоверности результатов и самой обрабатываемой информации. В качестве вычислительных средств чаще всего используются универсальные ЭВМ и программное обеспечение. Это заставляет разрабатывать и применять дополнительные средства защиты информации при создании защищённых автоматизированных систем и защищённых информационных технологий.

Таким образом, программно-аппаратная защита предназначена для защиты информационных технологий и технических средств обработки информации.

Инженерно-техническая защита информации — вид защиты, включающий комплекс инженерно-технических методов, технических средств и мероприятий по их установке и эксплуатации. Сферой инженерно-технической защиты информации является защита от физического и технического несанкционированного доступа к информации, а также техническая дезинформация противника.

 

Методы защиты информации – это способы (приёмы) защиты, которые самостоятельно или в совокупности со средствами защиты обеспечивают один или несколько видов защиты. Методы защиты информации можно подразделить:

на универсальные, которые используются не в одном, а в нескольких видах защиты;

на локальные, имеющие отношение к одному определённому виду защиты; при этом локальные методы можно разделить на общие, которые имеют отношение к защите информации в целом и специфические, привязанные к отдельным объектам защиты, либо к каналам несанкционированного доступа к информации.


⇐ Предыдущая10111213141516171819Следующая ⇒


Дата добавления: 2016-10-22; просмотров: 962 | Нарушение авторских прав


Похожая информация:


Поиск на сайте:


Классификация видов, методов и средств защиты информации

⇐ Предыдущая10111213141516171819Следующая ⇒

Виды защиты информации, сферы их действия.

Классификация методов защиты информации.

Универсальные методы защиты информации, области их применения. Области применения организационных, криптографических и инженерно-технических методов защиты информации.

Понятие и классификация средств защиты информации. Назначение программных, криптографических и технических средств защиты.

Под видом ЗИ понимается относительно обособленная область ЗИ, включающая присущие в основном ей методы, средства и мероприятия по обеспечению безопасности информации.

Правовая защита – вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.

Правовая защита информации регламентирует:

1) определяет вид тайны; состав сведений, которые относятся и могут быть отнесены к каждому виду тайны, кроме коммерческой; и порядок отнесения сведений к различным видам тайны;

2) определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн;

3) устанавливает права и обязанности собственников защищаемой информации;

4) устанавливает основные правила (нормы) работы с защищаемой информацией, кроме составляющей коммерческую тайну;

5) устанавливает уголовную, административную и материальную ответственность за незаконное покушение на защищаемую информацию, а также её утрату и разглашение вследствие чего наступили или могли наступить негативные последствия для собственника или владельца информации.

Часть из этих вопросов должна регулироваться только законом, другая часть законами, так и подзаконными актами.

Организационная защита информации – это вид защиты, включающий совокупность организационно-распорядительных документов, организационных методов и мероприятий, регламентирующих и обеспечивающих организацию, технологию и контроль защиты информации.

Организационная защита информации является важнейшим видом защиты информации, это обусловлено тем, что она многофункциональна и в отличие от других видов защиты в состоянии автономно (самостоятельно) обеспечивать отдельные направления защиты, и в тоже время сопровождать другие виды защиты, так как не один из них не может обеспечить то или иное направление защиты без осуществления необходимых организационных мероприятий.

Применительно к сферам деятельности можно выделить пять областей применения организационной защиты:

1. Обеспечение выполнения установленных правовых норм защиты информации. Это направление осуществляется путём такой регламентации деятельности предприятия и его сотрудников, которая позволяет, обязывает или заставляет выполнять требования правовых норм защиты информации. С этой целью правовые нормы либо закладываются (переносятся) в нормативные документы предприятия, регулирующие организацию и технологию выполнения работ, взаимоотношения служащих, условия приёма и увольнения сотрудников, правила трудового распорядка и тому подобное, либо трансформируются в специальных нормативных документах по защите информации. При этом одно не исключает другое: часть вопросов может находить отражение в общих документах, часть в специальных документах.

2. Обеспечение реализации криптографической, программно-аппаратной и инженерно-технической защиты информации. Это направление осуществляется путём разработки нормативно-методических и организационно-технических документов, а также проведения необходимых организационных мероприятий, обеспечивающих реализацию и функционирование методов и средств этих видов защиты.

3. Обеспечение защиты отдельных направлений самостоятельно только организационными методами и мероприятиями.

Классификация методов и средств защиты информации

Оно позволяет решить только организационными методами следующие вопросы:

— определение носителей защищаемой информации;

— установление сферы обращения защищаемой информации;

— обеспечение дифференцированного подхода к защите информации (особенность защиты тайн, специфика защиты информации);

— установление круга лиц, допускаемых к защищаемой информации;

— обеспечение выполнения правил работы с информацией её пользователями;

— предупреждение использования защищаемой информации при проведении открытых работ и мероприятий, в том числе при подготовке материалов для средств массовой информации, демонстрации на открытых выставках, в выступлениях на открытых мероприятиях, ведении несекретного делопроизводства и так далее.

4. Обеспечение защиты отдельных направлений в сочетание с другими видами защиты. Это направление позволяет в совокупности с другими видами защиты:

— выявить источники, виды и способы дестабилизирующего воздействия на информацию;

— определить причины, обстоятельства и условия реализации дестабилизирующего воздействия на информацию;

— выявить каналы и методы несанкционированного доступа к защищаемой информации;

— определить методы защиты информации;

— установить порядок обращения с защищаемой информацией;

— установить систему доступа к защищаемой информации;

— обеспечить защиту информации: в процессе её изготовления, обработки и хранения; при её передачи по линиям связи и при физической передачи сторонним организациям; при работе с ней пользователей; при проведении закрытых конференций, совещаний, семинаров, выставок; при проведении закрытого учебного процесса и защиты диссертации; при осуществлении международного сотрудничества; при возникновении чрезвычайных ситуаций.

5. Данное направление представляет собой объединение в единую систему всех видов, методов и средств защиты информации. Оно реализуется путём разработки и внедрения нормативно-методических документов по организации локальных систем и комплексной защиты информации, организационного сопровождения функционирования систем, а также путём обеспечения контроля надёжности систем.

Основу криптографической защиты информации составляет криптография, которая расшифровывается как тайнопись, система изменения информации с целью сделать её непонятной для непосвящённых лиц, поэтому криптографическая защита информации определяется как вид защиты, осуществляемый путём преобразования (закрытия) информации методами шифрования, кодирования или иными специальными методами.

Цели криптографии менялись на протяжении всей истории. Сначала она служила больше для обеспечения секретности, чтобы препятствовать несанкционированному раскрытию информации, передаваемой по военной и дипломатической связи. С началом информационного века обнаружилась потребность применения криптографии и в частном секторе. Количество конфиденциальной информации огромно — истории болезней, юридические, финансовые документы. Последние достижения криптографии позволили использовать её не только для обеспечения подлинности и целостности информации.

Для сохранения тайны сообщения помимо криптографических способов применяются физическая защита и стеганография. Как показала практика, наиболее эффективная защита информации обеспечивается на основе криптографических способов и, как правило, в сочетании с другими способами. Важным понятием криптографии является стойкость – это способность противостоять попыткам хорошо вооружённого современной техникой и знаниями криптоаналитика дешифровать перехваченное сообщение, раскрыть ключи шифра или нарушить целостность и/или подлинность информации.

Современная криптографическая защита реализуется совокупностью математических, программных, организационных методов и средств. Она используется не только и не столько для закрытия информации при её хранении и обработки, сколько при её передачи, как традиционными способами, так и особенно по каналам радио — и кабельной связи.

Программно-аппаратная защита информации – вид защиты информации, включающий специальные программы защиты, функционирующие автономно, либо реализовано в программных средствах обработки информации или технических устройствах защиты информации.

Программно-аппаратных методов защиты информации не существует, таким образом, защита информации осуществляется только средствами защиты информации.

Информатизация многих направлений деятельности общества (оборона, политика, финансы и банки, экологически опасные производства, здравоохранение и другие) приводит к использованию вычислительных средств при проведении работ, связанных с обработкой и хранением конфиденциальной информации и требующих гарантированной достоверности результатов и самой обрабатываемой информации. В качестве вычислительных средств чаще всего используются универсальные ЭВМ и программное обеспечение. Это заставляет разрабатывать и применять дополнительные средства защиты информации при создании защищённых автоматизированных систем и защищённых информационных технологий.

Таким образом, программно-аппаратная защита предназначена для защиты информационных технологий и технических средств обработки информации.

Инженерно-техническая защита информации — вид защиты, включающий комплекс инженерно-технических методов, технических средств и мероприятий по их установке и эксплуатации. Сферой инженерно-технической защиты информации является защита от физического и технического несанкционированного доступа к информации, а также техническая дезинформация противника.

 

Методы защиты информации – это способы (приёмы) защиты, которые самостоятельно или в совокупности со средствами защиты обеспечивают один или несколько видов защиты.

Методы защиты информации можно подразделить:

на универсальные, которые используются не в одном, а в нескольких видах защиты;

на локальные, имеющие отношение к одному определённому виду защиты; при этом локальные методы можно разделить на общие, которые имеют отношение к защите информации в целом и специфические, привязанные к отдельным объектам защиты, либо к каналам несанкционированного доступа к информации.


⇐ Предыдущая10111213141516171819Следующая ⇒


Дата добавления: 2016-10-22; просмотров: 963 | Нарушение авторских прав


Похожая информация:


Поиск на сайте:


Классификация средств защиты информации

Презентация: Защита информации

Описание:

Материалы презентации познакомят с особенностями защиты информации.

Учащиеся узнают, что на сегодняшний день сформулированы базовые принципы информационной безопасности, задачами которых является обеспечение:

  • целостности данных;
  • конфиденциальности информации;
  • доступа информации для авторизированных пользователей.

В презентации рассматриваются причины потери информации при передаче, хранении и обработки:

  • Сбои в работе оборудования.
  • Инфицирование компьютерными вирусами.
  • Неправильное хранение архивных данных.
  • Несанкционированный доступ.
  • Некорректная работа.

Слушатели смогут познакомиться с видами защиты информации:

  • Средства физической защиты.
  • Программные средства (антивирусные средства, системы разграничения полномочий).
  • Административные меры защиты (доступ в помещение, разработка стратегий безопасности).

Учащиеся узнают, как защитить информацию от случайного воздействия и несанкционированного доступа.

В конце учебного проекте приводится федеральный закон «Об информации и защите информации». 

Категория:

Слайды:

Информация:

  • Дата создания материала: 16 Декабря 2015 г.
  • Слайды: 10 слайдов
  • Дата создания файла презентации: 16 Декабря 2015 г.
  • Размер презентации: 42 Кб
  • Тип файла презентации: .rar
  • Скачана: 202 раза
  • Последний раз скачана: 30 Мая 2018 г., в 15:14
  • Просмотров: 1195 просмотров

Рекомендуем:

Скачать:

A. непреднамеренные ошибки пользователей

Стр 1 из 2Следующая ⇒

ВАРИАНТ 1

1. Основные угрозы доступности информации:

A. непреднамеренные ошибки пользователей

b. злонамеренное изменение данных

c. хакерская атака

 

2. Средства защиты объектов файловой системы основаны на…

A. определении прав пользователя на операции с файлами и каталогами

b. задании атрибутов файлов и каталогов, независящих от прав пользователей

c. правильного ответа нет

 

3. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … угроза:

a. активная

B. пассивная

C. правильного ответа нет

 

4. Преднамеренная угроза безопасности информации:

A. кража

b. наводнение

c. повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка разработчика

 

5. Защита информации это:

a. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

b. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

c. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

6. К основным непреднамеренным искусственным угрозам относится:

a. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

b. неумышленное повреждение каналов связи;

c. физическое разрушение системы путем взрыва, поджога и т.п.

 

7. По наличию обратной связи удаленные атаки делятся на:

a. условные и безусловные;

b. атаки с обратной связью и без обратной связи;

c. внутрисегментные и межсегментные;

 

8. Антивирус просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок:

a. доктор;

b. сканер;

c. сторож.

 

9. Антивирусный доктор:

a. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

b. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

c. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

10. Метод защиты информации идентификация и установление подлинности заключается в:

a. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

b. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

c. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

 

11. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

A. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

b. соблюдение норм международного права в сфере информационной безопасности

c. разработку методов и усовершенствование средств информационной безопасности

12. Суть компрометации информации:

a. внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации

b. несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений

C. внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

 

 

13. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …

A. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

b. способна противостоять только информационным угрозам, как внешним так и внутренним

c. способна противостоять только внешним информационным угрозам

 

14. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ):

a.МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

b. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

c. МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

 

15. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …

a. внедрения агрессивного программного кода в рамках активных объектов Web-страниц

b.перехвата или подмены данных на путях транспортировки

C. несанкционированного управления удаленным компьютером

 

16. К формам защиты информации не относится…

A. аналитическая

b.

Классификация средств защиты информации от ФСТЭК и ФСБ России

правовая

c. организационно-техническая

 

17. Шифрование методом перестановки:

a. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

b. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

c. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

 

18. Доступ к информации это:

a. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

b. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

c. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

19. Три составляющиx информационной безопасности:

a. доступность, целостность, конфиденциальность

b. неприкосновенность, целостность, устойчивость

c. публичность, доступность, защищённость

d. тайна, охрана, зашифрованность

 

20. Какой стандарт определяет требования к управлению информационной безопасностью?

a. ГОСТ Р 15408

b. ГОСТ ИСО/МЭК 27001

c. ГОСТ ИСО/МЭК 17799

d. нет такого стандарта

 

В каком режиме авторское право охраняет права на программу для ЭВМ?

a. как коммерческую тайну

b. как изобретение

c. как способ

d. как литературное произведение

 

22. К методам обращения с выявленными рисками относятся:

a. уклонение, противодействие, передача, избавление

b. уклонение, настройка, передача, избавление

c. уклонение, противодействие, страхование, избавление

d. избегание, противодействие, передача, принятие

 

На кого возлагается ответственность за определение подлежащих защите ресурсов на предприятии?

a.

на высшее руководство

b. на руководителей среднего звена

c. на рядовых работников

d. на службу ИБ

 

Может ли администратор информационной системы предприятия передавать ответственность и полномочия по обеспечению ИБ поставщику услуг?

a. нет

b. полномочия — нет, ответственность — да

c. полномочия — да, ответственность — нет

d. да

 

Можно ли изменить MAC-адрес сетевой платы компьютера?

a. нет

b. да, но потребуется аппаратная модификация

c. да

d. да, но потребуется перезагрузка ОС

 

Возможно ли, просматривая HTTP-трафик пользователя, узнать пароль этого пользователя на доступ к веб-сайту?

a. да, всегда

b. да, если веб-сервер использует тип авторизации "Basic"

c. да, только если наряду с паролем используются cookies

d. да, если используется браузер Internet Explorer

 

Пользователь случайно удалил файл из общей папки на сервере. Как можно его восстановить?

a. из Корзины на компьютере пользователя

b. администратор сможет восстановить файл из Корзины на сервере

c. открыть общую папку с помощью Проводника и выполнить команду "Восстановить" из меню "Редактировать"

d. администратор сможет восстановить файл из последней резервной копии

 

Какими методами обнаруживают полиморфные вирусы?

a. при помощи сигнатуры

b. при помощи полиморфного антивируса

c. методами деморфизации

d. эвристическими методами и эмуляторами кода

 

В какой стране доступ в Интернет полностью запрещён для всех граждан?

a. Вьетнам

b. Иран

c. такой страны нет

d. КНДР

 

Что такое DoS-атака?

a. атака, направленная на уязвимости ОС MS-DOS

b. атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS

c. атака типа "отказ в обслуживании"

d. распределённая (distributed) атака

 

40. Какой из русских терминов, соответствующих английскому "firewall", является официальным?

a. файервол

b. брандмауэр

c. межсетевой экран

d. сетевой фильтр

 

ВАРИАНТ 2

 

1. Основные угрозы конфиденциальности информации:

a. карнавал

b.переадресовка

C. маскарад

 

2. Элементы знака охраны авторского права:

a. буквы P в окружности или круглых скобках

A. да

b. нет

c. не всегда

 

4.Наиболее эффективное средство для защиты от сетевых атак
использование антивирусных программ:

a.посещение только «надёжных» Интернет-узлов

B. Оранжевая книга

c.

Закон «Об информации, информационных технологиях и о защите информации»

 

8. Утечка информации – это …

ВАРИАНТ 1

1. Основные угрозы доступности информации:

a. непреднамеренные ошибки пользователей

b. злонамеренное изменение данных

c. хакерская атака

 

2. Средства защиты объектов файловой системы основаны на…

12Следующая ⇒

Читайте также:

  1. Аутентификация, основанная на знании и защита от компрометации паролей методы, позволяющих несколько уменьшить угрозу компрометации паролей пользователей
  2. В состав совета по аудиторской деятельности должны входить представители государственных органов, Центрального банка РФ (Банка России) и пользователей аудиторских услуг.
  3. Взаимная проверка подлинности пользователей. Механизм запроса-ответа.
  4. Вопрос 3. Учетная политика, изменения в расчетных оценках, ошибки
  5. Глава 13. Почему другие едят больше и не полнеют? Исправление ошибки в главном положении диетологии
  6. Задачи, направления аудиторских проверок, состав пользователей материалов аудиторских заключений, их направленности и содержания
  7. Кстати, хочу вас предостеречь от одной ошибки.
  8. Логические ошибки в процессе познания
  9. Методы идентификации и аутентификации пользователей.
  10. Навигация пользователей в Интернете
  11. Наиболее часто встречающиеся ошибки


Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

  • целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
  • конфиденциальность информации;
  • доступность информации для всех авторизованных пользователей.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них.

Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.

Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД.

Классификация средств защиты информации от ФСТЭК и ФСБ России

Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.

Для вашего удобства материалы представлены в древовидной структуре, тем самым, позволяя повышать свои знания, углубляясь по структуре сайта.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *