Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы по ИБ.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
158.21 Кб
Скачать

25.Модель корпоративной сети.

Основными элементами устремления злоумышленника явл информация обраб в корп сети с помощью ПО. Обработка инф в сети осущ под контролем админа системы а её зашита под контролем админ безопасности который выполняет свои функции на спец раб местах. Интернет; Выделенный канал; Маршрутизатор; Удаленное рабочее место; Удаленная ЛВС; Служебное рабочее место для тех персонала админ безоп, программистов; Сетевой файл сервер; Программное обеспечение файл сервера, общесистемн ПО, СУБД, прикладн прогр обеспеч, информация; Средства хранетия ввода и вывода информации; АРМ пользователя на базе ПК; Средства хранения для вола и вывода информации; Сист блок; Модем; Сист передачи данных; Маршрутизатор шлюз; Модем; Сетевой адаптер; Канальные тех средства; Специальные ПО для передачи данных.

26.Причины, способствующие атаке информации в корпоративных сетях.

Информация обрабатываемая в корпоративн сетях может подвергаться атаке по след причинам: Большой объем обраб информации и постоянное её увеличение; Сосредоточение в БД инф различного уровня важности; Расширение круга доступа к информации; Увеличение числа удаленных мест; Использование сети интернет; Автоматизация обмена информации между комп пользователями.

27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.

Источники угрозы без-ти могут нах как внутри корпорации так и в не ее внешние источники. Все источники угроз в корпор сети можно разделить на 3 группы: Угрозы обусловленные действиями субъект; Угрозы обусловленные тех средствами; Угрозы обусловленные стихийными источниками. 1- самая обширная гр пред большой интерес с т. зрения организации; 2- содержит угрозы - техн средства содерж потенц угрозы без инф могут быть как внутренние так и внешние; 3- сост угрозы кот не поддаются прогнозированию. Существует 4 метода, с помощ кот можно уменьшить отр воздействия: Организационные методы-ориент на раб с персоналом; Инженерно технические-связаны с построением оптим сетей; Технические методы-основ на применении спец ср-в защиты инф; Программно аппаратные методы-направл на устранение угроз,связ с процесс обработки и передачи инф.

28. Защита файлов и папок путем назначения пароля экранной заставке.

Этот способ является косвенным способом защиты, т.к. он защищает не сами файлы и папки, а лишь ограничивает возможность закрытия экранной заставка. Для этого необходимо установить пароль на закрытие экранной заставки. При этом необходимо выполнить следующую последовательность действий:

  1. На панели управления откройте компонент Экран.

  2. На вкладке Заставка в списке Заставка выберите нужную экранную заставку.

  3. Установите флажок Защита паролем.

Если включено быстрое переключение пользователей, установите флажок При продолжении открыть окно приветствия.

29.Способы ограничения доступа к информации в ms Word

В MS Word существуют несколько возможностей ограничения изменений в документе: Назначить документу пароль. Назначить документу пароль, запрещающий запись. Если кто-либо откроет предназначенный только для чтения документ и внесет в него изменения, сохранить этот файл он сможет только под другим именем. Рекомендовать другим пользователям работать с документом как с файлом, предназначенным только для чтения. Если кто-либо открывает этот документ как файл, предназначенный только для чтения, и вносит в него изменения, сохранить этот файл он сможет только под другим именем. Если после присвоения пароля он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Поэтому следует составить список паролей и соответствующих им документов и хранить его в надежном месте. Установка пароля для данной защиты производится при сохранении документы путем нажатия кнопки Параметры... в диалогом окне Сохранить как.