Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
иб нах.docx
Скачиваний:
4
Добавлен:
15.04.2019
Размер:
61.19 Кб
Скачать

33) Классификации преднамеренных угроз безопасности:

  1. по цели реализации угрозы(нарушения конфиденциальности информации; нарушение целостности информации; частичное или полное нарушение работоспособности АСОД)

  2. по принципу воздействия на АСОД(С использованием стандартных каналов доступа субъекта системы; с использованием скрытых каналов(с памятью и временные))

  3. по характеру взаимодействия с АСОД(активное и пассивное взаимодействие)

  4. по причине появления используемой ошибки защиты(неадекватная политика безопасности реальной АСОД; Ошибки административного уровня; Ошибки в алгоритмах программ; Ошибки реализации программ)

  5. по способу активного воздействия на объект атаки(Непосредственное воздействие на объект атаки; Воздействие на систему разрешений; Опосредованное воздействие через других пользователей)

  6. по способу воздействия на АСОД(В интерактивном режиме; В пакетном режиме)

  7. по объекту атаки(АСОД в целом; Объекты АСОД; Субъекты АСОД; Каналы передачи данных)

  8. по используемым средствам атаки(использование стандартного ПО; Использование специально разработанных программ)

  9. по состоянию объекта атаки(Хранение, передача, обработка)

34)Функции защиты информации в асод

35) Механизмы защиты информации в АСОД:

  1. введение избыточности элементов системы.

  2. Резервирование элементов системы.

  3. Регулирование доступа к элементам системы.

  4. Регулирование использования элементов системы.

  5. Маскировка информации.

  6. Контроль элементов системы.

  7. Регистрация сведений.

  8. Уничтожение информации.

  9. Сигнализация.

  10. Реагирование на дестабилизирующие факторы.

Управление механизмами защиты:

  • Планирование защиты.

  • Оперативно-диспетчерское управление защитой информации.

  • Календарно-плановое управление защитой.

  • Обеспечение повседневной деятельности всех подразделений.

36) Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

37)Идентификация- присвоение индивидуального трудноподделываемого отличительного знака.

Аутентификация- опознавание той среды, из которой поступает запрос на какие-либо действия с защищаемыми данными.

38)

39) Для комплексного контроля правильности функционирования-системы защиты должна быть предусмотрена реализация следующих базовых функций:

• периодического контроля правильности функционирования защитных подсистем;

• контроля корректности модификации параметров настроек системы защиты;

• постоянной регистрации данных о функционировании системы защиты и их анализа;

• уведомления ответственных лиц при нарушении правильности работы защитных средств.

40)

41)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]