Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eis.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
159.58 Кб
Скачать

48.Дайте визначення понять екс­по­зи­ції, ура­з­ли­во­с­ті, ата­ки, за­гро­зи, та управ­лін­ня в те­р­мі­но­ло­гії без­пе­ки іс.

Експозицією називається форма можливої втрати або збитку для ІС. Наприклад, експозиціями вважається неавторизований доступ до даних або протидія авторизованому використанню ІС. Уразливістю називається деяка “слабкість” системи безпеки, яка може послужити причиною нанесення комп'ютерній системі збитку. Атакою називається дія деякого суб'єкта ІС (користувача, програми, процесу і т.д.), що використовує уразливість комп'ютерної системи для досягнення цілей, що виходять за межі авторизації даного суб'єкта в комп'ютерній системі. Загрозою для ІС є умови, що представляють потенційну можливість нанесення збитку комп'ютерній системі. Атаки окремий вид загроз, також як і стихійне лихо, людські помилки, програмні збої і т.д. Управлінням в термінології безпеки називається захисний механізм (дія, пристрій, процедура, технологія і т.д.) що зменшує уразливість ІС.

49.Дайте визначення понять переривання, перехоплення, модифікація та підробка у контексті безпеки іс.

Основними компонентами ІС є апаратні засоби, математичне (в тому числі, програмне) забезпечення і дані (інформація. Типи загроз цим компонентам: -переривання при перериванні компонент системи втрачається (наприклад, внаслідок викрадення), стає недоступним (наприклад, внаслідок блокування фізичного або логічного), або втрачає працездатність; -перехоплення деяка третя неавторизована сторона отримує доступ до компоненту. Прикладами перехоплення є незаконне копіювання програм і даних, неавторизоване читання даних з ліній зв'язку комп'ютерної мережі і т.д.; -модифікація деяка третя неавторизована сторона не тільки отримує доступ до компонента, але і маніпулює ним. Наприклад, модифікаціями є неавторизована зміна даних в базах даних або взагалі в файлах комп'ютерної системи, зміна алгоритмів програм, з метою виконання деякої додаткової незаконної обробки. Іноді модифікації виявляються досить швидко (якщо не відразу), але більш тонкі модифікації можуть залишатися невиявленими вельми тривалий час; -підробка зловмисник може додати деякий фальшивий процес в систему для виконання потрібних йому, але не врахованих системою дій, або підроблені записи в файли системи або інших користувачів. Наприклад, знаючи формат запису в файлі, на основі якого у вашій організації нараховується зарплата, цілком можна занести в цей файл підробний запис.

50.Дайте огляд загального плану міроприємств по безпеці іс на всіх стадіях її життєвого циклу.

На всіх стадіях життєвого циклу повинен бути розроблений план заходів щодо забезпечення режиму ІБ. У цьому плані повинні бути розглянуті основні складові частини комплексної системи захисту: -організація роботи персоналу; Для ефективної організації ІБ необхідна наявність посадових інструкцій персоналу. Для персоналу, допущеного до роботи в ІС, повинні існувати посадові інструкції, в яких встановлюються обов'язки і відповідальність за забезпечення інформаційної безпеки відповідно до прийнятої політики. -фізичний захист і контроль за дотриманням режиму ІБ. На даному етапі повинні бути вирішені наступні задачі: -контроль доступу в приміщення. -забезпечення конфіденційності. -журнали реєстрації подій. -забезпечення захисту документації по ІС. -організація доступу до багатокористувацької ІС; При підготовці до експлуатації повинні бути вирішені проблеми доступу в ІС:-реєстрація користувачів;-управління паролями користувачів; -управління привілеями; -перегляд прав доступу користувачів;-управління привілейованим доступом для адміністрування системи, в тому числі системи ІБ. -підтримка працездатності і забезпечення ІБ в мережах; -планування відновних робіт.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]