- •1. Безопасность (согласно закону рф “о безопасности”) – это состояние защищенности жизненно важных интересов личности, общества и государства.
- •В соответствии с гост р исо/мэк 13335-1:
- •2. Средства борьбы с закладками делятся на:
- •Методы защиты речевой информации при передаче её по каналам связи.
- •2. К организационным мероприятиям по защите информации относятся:
- •1. К основным принципам обеспечения информационной безопасности можно отнести:
- •По гост р исо/мэк 13335-1 для создания эффективной программы безопасности итт фундаментальными являются следующие высокоуровневые принципы безопасности:
- •1. Угроза нарушения конфиденциальности, заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.
- •Основные методы реализации угроз информационной безопасности.
- •2. Система разграничения доступа к информации должна содержать четыре функциональных блока:
- •2. Методы и средства защиты от электромагнитных излучений и наводок: пассивные методы защиты от побочных электромагнитных излучений и наводок (пэмин), активные методы защиты от пэмин.
- •1. Правовое обеспечение иб рф должно базироваться, прежде всего, на соблюдение принципов законности, баланса интересов граждан, общества и государства в информационной сфере.
- •1. Безопасность (согласно закону рф “о безопасности”) – это состояние защищенности жизненно важных интересов личности, общества и государства.
- •В соответствии с гост р исо/мэк 13335-1:
- •1. К основным принципам обеспечения информационной безопасности можно отнести:
- •По гост р исо/мэк 13335-1 для создания эффективной программы безопасности итт фундаментальными являются следующие высокоуровневые принципы безопасности:
- •Основные методы реализации угроз информационной безопасности.
1. Угроза нарушения конфиденциальности, заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.
Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в ИС или передаваемой из одной системы в другую. Целостность нарушается, если к несанкционированному изменению приводит случайная ошибка ПО или аппаратного обеспечения.
Угроза доступности (отказа в обслуживании) возникает всякий раз, когда в результате преднамеренных действий предпринятых любым пользователем или злоумышленником блокируется доступ к некоторому ресурсу ИС.
Защита ИС считается преодоленной, если в ходе её исследования определены все уязвимости системы. Поскольку преодоление защиты – это тоже угроза, то рассматривают и четвёртый основной вид угроз – угрозу раскрытия параметров ИС, включая систему защиты.
Основные методы реализации угроз информационной безопасности.
Уровень доступа к информации в АС |
Угроза раскрытия параметров системы |
Угроза нарушения конфиденциальности |
Угроза нарушения целостности |
Угроза отказа служб (отказа доступа к информации) |
Уровень носителей информации |
Определение типа и параметров носителей информации |
Хищение (копирование) носителей информации
Перехват ПЭМИН |
Уничтожение машинных носителей информации |
Выведение из строя машинных носителей информации |
Уровень средств взаимодействия с носителем |
Получение информации о программно-аппаратной среде
Получение детальной информации о функциях, выполняемых АС
Получение данных о применяемых системах защиты |
Несанкционированный доступ к ресурсам АС
Совершение пользователем несанкционированных действий
Несанкционированное копирование программного обеспечения
Перехват данных, передаваемых по каналам связи
|
Внесение пользователем несанкционированных изменений в программы и данные
Установка и использование нештатного программного обеспечения
Заражение программными вирусами
|
Проявление ошибок проектирования и разработки программно-аппаратных компонент АС Обход механизмов защиты АС
|
Уровень представления информации |
Определение способа представления информации |
Визуальное наблюдение
Раскрытие представления информации (дешифрование) |
Внесение искажения в представление данных; уничтожение данных |
Искажение соответствия синтаксических и семантических конструкций языка |
Уровень содержания информации
|
Определение содержания данных на качественном уровне
|
Раскрытие содержания информации
|
Внедрение дезинформации
|
Запрет на использование информации |
27 ВОПРОС Билет 6 |
(Состав системы разграничения доступа) |