Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Проектирование_ОТВЕТЫ.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
297.75 Кб
Скачать

15. Вирусные угрозы.

Вмешательство в процесс обмена сообщениями по сети путём непрерывной посылки хаотических сообщений, искажение файлов и системных областей , снижение скорости работы , неадекватная реакция на команды оператора, Имитация пользовательского интерфейса или приглашение ввода пароля (ключа) с целью запоминания этих паролей (ключей), блокирование принимаемых сообщений , имитация физических сбоев , искажение программ и данных в оперативной памяти , внедрение программных закладок в ПО

16. Модель нарушителя в информационно-коммуникационных системах и сетях.

Нарушитель − это лицо, предпринявшее попытку выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия) и использующее для этого различные возможности, методы и средства.

Злоумышленник − нарушитель, намеренно идущий на нарушение из корыстных побуждений.

ПРИ РАЗРАБОТКЕ МОДЕЛИ ОПРЕДЕЛЯЮТСЯ

  1. Предположения о категориях лиц, к которым может принадлежать нарушитель.

  1. Предположения о мотивах нарушителя

  2. Предположения квалификации нарушителя и его технической оснащённости.

  3. Ограничения и предположения о характере возможных действий нарушителей.

17. Задачи комплексной системы защиты информации.

Комплексная система защиты (КСЗ) − единая совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.

18. Защита информационных баз данных.

Функции , процедуры и средства защиты : предотвращение создания несанкционированной информации , контроль согласованности , контекстная защита данных , средства контроля доступа , предотвращение возможности выявления конфиденциальных данных , управление потоком защищённых данных , защита содержания данных.

19. Виды привилегий в системе управления базами данных.

Привилегии безопасности (административные действия)

- SECURITY (право управлять безопасностью)

- CREATEDB (право на создание и удаление БД)

- OPERATOR (право на выполнение действий)

-MAINTAIN_LOCATIONS (право на управление расположением БД)

-TRACE (право на изменения состояния флагов отладочной трассировки)

Привилегии доступа (права доступа субъектов к объектам)

Привилегии доступа разделяют в соответствии с видами объектов: таблицы и представления, процедуры , базы данных , сервер баз данных , события

20. Назовите средства защиты процессов и программ в информационно-коммуникационных системах и сетях.

  1. Защита содержания процедур и программ объединяет функции, процедуры

и средства защиты, предупреждающие несанкционированное раскрытие

конфиденциальных процедур, программ и информации из БД.

  1. Средства контроля доступа к данным только полномочий объектов в

соответствии со строго определёнными правилами и условиями.

  1. Управление потоком защищённых процедур и программ при передаче из

одного сегмента БД в другой обеспечивает перемещение процедур и программ

вместе с механизмами защиты.

  1. Предотвращение возможности выявления конфиденциальных значений из

процедур и программ в результате выявления статистически достоверной

информации.

  1. Контроль согласованности при использовании БД предполагает процедуры,

обеспечивающие защиту и целостность отдельных элементов процедур и

программ.

  1. Контекстная защита данных, характерная для схем защиты динамических БД,

также должна быть включена в состав процедур защиты БД.

  1. Предотвращения создания несанкционированной информации предполагает

наличие средств, предупреждающих о том, что объект получает информацию,

превышающую уровень прав доступа.