
- •Вопрос 1
- •Вопрос 2
- •1. По масштабируемости и сложности:
- •2. По уровням управления:
- •3. По функциональному признаку:
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •Вопрос 11
- •Вопрос 12
- •Вопрос 13
- •Вопрос 14
- •Вопрос 15
- •Вопрос 16
- •Вопрос 17
- •Вопрос 18
- •Вопрос 19
- •Вопрос 20
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •1. Операционная система os/2
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27
- •Вопрос 28
- •Intranet-технология основывается на:
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32
- •Вопрос 33
- •Вопрос 34
- •Вопрос 35
- •Вопрос 37
- •Вопрос 38
- •Вопрос 39
- •Вопрос 40
- •Вопрос 41
- •Вопрос 42
- •Вопрос 43
- •Вопрос 44
- •Вопрос 45
- •Вопрос 46
- •Вопрос 47
- •Вопрос 48
- •Вопрос 49
- •Вопрос 50
- •Вопрос 51
- •Вопрос 52
- •Вопрос 53
- •Вопрос 54
- •Вопрос 55
- •Вопрос 56
- •Вопрос 57
- •Вопрос 58
- •1. Методы инвестиционного менеджмента:
- •Вопрос 59
- •Вопрос 60
Вопрос 47
Информационная без-ть –защита конфиденциальности, целостности и доступности информации.
Классы без-ти по стандартам TCSEC:
1.Класс D – подсистема без-ти;
2.Класс C1 – избирательная защита;
3.Класс C2 – управляемый доступ;
4.Класс B1 – меточная защита;
5.Класc B2 – структурированная защита;
6.Класс B3 – область без-ти;
7.Класс A1 – верифицированная защита.
Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.
В России и РБ используется следующий подход: различают средства вычислительной техники по уровню защищенности от НСД и автоматизированные системы по уровню защищенности от НСД. Первые разбиваются на семь классов защищенности. Самый низкий класс – седьмой, самый высокий – первый. В свою очередь классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты.
Вопрос 48
Угроза безопасности – любое потенциальное нарушение безопасности.
Классификация угроз:
1.- политические;
- экономические;
- организационно-технические.
2.по цели реализации: нарушение конфиденциальности, целостности, доступности;
3.по принципу доступности: с использованием доступа, с использованием скрытых каналов;
4.по характеру воздействия: активные, пассивные.
5.по способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений, опосредственное воздействие;
6.по использованию средств атаки: с использованием штатного ПО, с использованием разработанного ПО;
7.по состоянию объекта атаки при хранении, передаче, обработке объекта.
Классификация угроз национальной безопасности:
- основывается на глобальных факторах: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб; преступные действия международных групп;
- к региональным факторам угроз относятся: рост преступности в информационной сфере, отставание от развитых стран, несоответствие информационного обеспечения государственных и общественных институтов современным требованиям;
- локальные факторы угроз: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вывод из строя механизмов, использование программ-ловушек, незаконное подключение к линиям связи и др.
Вопрос 49
Программно-технические методы обеспечения безопасности состоят из предотвращения утечки обрабатываемой информации путем исключения несанкционированного к ней доступа, предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе информационных систем, выявления внедренных программных или аппаратных закладных устройств, исключения перехвата информации техническими средствами.
Средства защиты бывают: 1) физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.); 2) которые реализуются в виде электрических, электромеханических и электронных устройств (схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.); 3) программные средства - программное обеспечение, которое предназначено для выполнения функции защиты информации;
Среди защитных механизмов в сетевых конфигурациях особое место занимает криптография, помогающая поддерживать как конфиденциальность, так и целостность потока информации.