![](/user_photo/2706_HbeT2.jpg)
- •6) 1.1. Основные принципы обеспечения информационной безопасности
- •20) Системы оповещения: назначение
- •33) Классификации преднамеренных угроз безопасности:
- •34)Функции защиты информации в асод
- •42)Цели защиты информации в пк:
- •Криптографическое закрытие защищаемой информации.
- •Классификация вирусов по среде обитания
- •Классификация вирусов по способу заражения:
- •Классификация вирусов по алгоритмам функционирования:
- •Классификация антивирусных средств.
- •56)Угрозы информации в сетях эвм:
33) Классификации преднамеренных угроз безопасности:
по цели реализации угрозы(нарушения конфиденциальности информации; нарушение целостности информации; частичное или полное нарушение работоспособности АСОД)
по принципу воздействия на АСОД(С использованием стандартных каналов доступа субъекта системы; с использованием скрытых каналов(с памятью и временные))
по характеру взаимодействия с АСОД(активное и пассивное взаимодействие)
по причине появления используемой ошибки защиты(неадекватная политика безопасности реальной АСОД; Ошибки административного уровня; Ошибки в алгоритмах программ; Ошибки реализации программ)
по способу активного воздействия на объект атаки(Непосредственное воздействие на объект атаки; Воздействие на систему разрешений; Опосредованное воздействие через других пользователей)
по способу воздействия на АСОД(В интерактивном режиме; В пакетном режиме)
по объекту атаки(АСОД в целом; Объекты АСОД; Субъекты АСОД; Каналы передачи данных)
по используемым средствам атаки(использование стандартного ПО; Использование специально разработанных программ)
по состоянию объекта атаки(Хранение, передача, обработка)
34)Функции защиты информации в асод
35) Механизмы защиты информации в АСОД:
введение избыточности элементов системы.
Резервирование элементов системы.
Регулирование доступа к элементам системы.
Регулирование использования элементов системы.
Маскировка информации.
Контроль элементов системы.
Регистрация сведений.
Уничтожение информации.
Сигнализация.
Реагирование на дестабилизирующие факторы.
Управление механизмами защиты:
Планирование защиты.
Оперативно-диспетчерское управление защитой информации.
Календарно-плановое управление защитой.
Обеспечение повседневной деятельности всех подразделений.
36) Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.
Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
37)Идентификация- присвоение индивидуального трудноподделываемого отличительного знака.
Аутентификация- опознавание той среды, из которой поступает запрос на какие-либо действия с защищаемыми данными.
38)
39) Для комплексного контроля правильности функционирования-системы защиты должна быть предусмотрена реализация следующих базовых функций:
• периодического контроля правильности функционирования защитных подсистем;
• контроля корректности модификации параметров настроек системы защиты;
• постоянной регистрации данных о функционировании системы защиты и их анализа;
• уведомления ответственных лиц при нарушении правильности работы защитных средств.
40)
41)