Автор: Пользователь скрыл имя, 12 Января 2011 в 01:35, шпаргалка
Работа содержит ответы на вопросы по предмету "Информатика".
Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности, как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.).
Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты:
— механическую систему защиты;
— систему оповещения о попытках вторжения;
— оптическую (обычно телевизионную) систему опознавания нарушителей;
— оборонительную систему (звуковую и световую сигнализацию, применение в случае необходимости оружия);
— связную инфраструктуру;
— центральный
пост охраны, осуществляющий сбор, анализ,
регистрацию и отображение
— персонал охраны (патрули, дежурные на центральном посту).
противодействие техническим средствам разведки
Противодействие
техническим средствам
Любая система технической разведки (рис. 1) содержит следующие основные элементы:
— технические средства разведки (TCP);
— каналы передачи информации (КПИ);
— центры сбора и обработки информации (ЦСОИ).
Технические
средства разведки представляют собой
совокупность разведывательной аппаратуры,
предназначенной для
Рис. 1. Упрощенная структурная схема системы технической разведки |
Главными направлениями снижения эффективности TCP является противодействие обнаружению ДП и противодействие их анализу.
При противодействии обнаружению ДП преследуется цель скрытия от TCP демаскирующих признаков. Соответственно все организационные и технические способы, предназначенные для исключения или существенного затруднения обнаружения ДП, составляют одно из главных направлений противодействия TCP — скрытие.
Другим
основным направлением является техническая
дезинформация, которая объединяет
все организационно-
Скрытие,
обеспечивая противодействие
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 18
1.Классификация угроз информационной безопасности.
2.Основы построения защит от угроз нарушения конфиденциальности и целостности информации.
1.Классификация угроз информационной безопасности.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационных систем (ИС), не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешниеe..
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования информационных систем (ИС) относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:
1)обеспечением доступности информации;
2)обеспечением целостности информации;
3)обеспечением конфиденциальности информации.
1.2.1 Доступность информации
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Фактор
времени в определении
1.2.2 Целостность информации
Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
1.2.3 Конфиденциальность информации
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
Нарушение
каждой из трех категорий приводит к нарушению
информационной безопасности в целом.
Так, нарушение доступности приводит к
отказу в доступе к информации, нарушение
целостности приводит к фальсификации
информации и, наконец, нарушение конфиденциальности
приводит к раскрытию информации.
Методы, способы защиты информации.
Подразделяются:
1. Правовые меры обеспечения информационной безопасности. Это действующие в конкретной стране законы и законодательные акты, которые регламентируют правила общения с информацией и её защиты.
2. Организационные – меры, способы и формы организационного характера, которые регламентируют деятельность персонала, порядок взаимодействия пользователя с системой. В максимальной степени ослабить угрозы информационной безопасности.
3. Аппаратные методы защиты.
4. программные методы защиты.
5. резервное копирование.
6. физические меры защиты.
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 20
1.Классификация методов защиты информации.
2.Защита
объектов от