Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
INFA ANSWERS v.1.0.1 .docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
979.62 Кб
Скачать

32. Угрозы безопасности информации: технические, природные, созданные людьми.

Технические

Природные

Созданные людьми

Отключение электропитания, отказы и сбои оборудования, неисправные носители информации, каналы связи

Стихийные бедствия, радиация, осадки, магнитные бури

Преднамеренные

Непреднамеренные

Фрагментичное разрушение информации. Удаление файла самим человеком, потом этот файл становится нужным. Для этого Microsoft придумали корзину

Пример: Случайное выполнение команды Format C.

33. Меры обеспечения безопасности информации: идентификация, разделение полномочий, шифрование, регистрация.

Организационные меры

Правовые меры

Программистские (подчинение гос. тех. комиссии, определяющей степень защищённости).

Запрет на свободный вход/выход

Различные сроки за распространение вирусов и хищение ин-фы.

Идентификация

Разделение полномочий

Регистрация шифрования

Посредством ролей

Пароль, идентификатор, отпечатки пальцев, определённая конфигурация компьютера. Пример: хищение жёсткого диска в банке с заменой на другой с ложной ин-фой, компьютер не смог распознать.

Админ/пользователь. Пример: в обороне разграничение полномочий с помощью маркера (секретно, сов. секретно, конфиденциально.)

Подстановки

Перестановки

Вместо одного символа – другой. Пример: шифр цезаря

Пример: Римское шифрование посланий “Скитала”.

Шифрование

Блочное

Поточное

С помощью алгоритмов RSA(смотри ниже !).

Пример: переговоры президента РФ с президентом США. Провод закладывали в трубку, из которой откачивали воздух, попытка подслушать была безуспешной, при просверливании создавался скачок давления.

Разграничение полномочий на чтение/запись.

Пример: подача документов в приёмную комиссию МГТУ.

34. Технические средства защиты информации; электронные ключи, принцип использования, предоставляемы возможности.

Технические (аппаратные) средства защиты информации - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации, например, такую задачу, как защита помещения от прослушивания. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить. Для обеспечения целостности информации используют электронные ключи

(как флешка с энергонезависимой памятью).

Электронный ключ — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Принцип действия электронных ключей.Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Принцип использования:

Программа запрашивает ключ, мы вставляем в порт USB как обычную флешку, и прога работает.

Предоставляемые возможности:

  1. Можно ограничить доступ к данным.

  2. Можно “дать в аренду ПО” (Пример: AutoCAD).

  3. Ограничение по количеству записей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]