Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KIS.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
337.41 Кб
Скачать

Вопрос 47

Информационная без-ть –защита конфиденциальности, целостности и доступности информации.

Классы без-ти по стандартам TCSEC:

1.Класс D – подсистема без-ти;

2.Класс C1 – избирательная защита;

3.Класс C2 – управляемый доступ;

4.Класс B1 – меточная защита;

5.Класc B2 – структурированная защита;

6.Класс B3 – область без-ти;

7.Класс A1 – верифицированная защита.

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

В России и РБ используется следующий подход: различают средства вычислительной техники по уровню защищенности от НСД и автоматизированные системы по уровню защищенности от НСД. Первые разбиваются на семь классов защищенности. Самый низкий класс – седьмой, самый высокий – первый. В свою очередь классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты.

Вопрос 48

Угроза безопасности – любое потенциальное нарушение безопасности.

Классификация угроз:

1.- политические;

- экономические;

- организационно-технические.

2.по цели реализации: нарушение конфиденциальности, целостности, доступности;

3.по принципу доступности: с использованием доступа, с использованием скрытых каналов;

4.по характеру воздействия: активные, пассивные.

5.по способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений, опосредственное воздействие;

6.по использованию средств атаки: с использованием штатного ПО, с использованием разработанного ПО;

7.по состоянию объекта атаки при хранении, передаче, обработке объекта.

Классификация угроз национальной безопасности:

- основывается на глобальных факторах: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб; преступные действия международных групп;

- к региональным факторам угроз относятся: рост преступности в информационной сфере, отставание от развитых стран, несоответствие информационного обеспечения государственных и общественных институтов современным требованиям;

- локальные факторы угроз: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вывод из строя механизмов, использование программ-ловушек, незаконное подключение к линиям связи и др.

Вопрос 49

Программно-технические методы обеспечения безопасности состоят из предотвращения утечки обрабатываемой информации путем исключения несанкционированного к ней доступа, предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе информационных систем, выявления внедренных программных или аппаратных закладных устройств, исключения перехвата информации техническими средствами.

Средства защиты бывают: 1) физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.); 2) которые реализуются в виде электрических, электромеханиче­ских и электронных устройств (схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.); 3) программные средства - программное обеспечение, которое предназначено для выполнения функции защиты информации;

Среди защитных механизмов в сетевых конфигурациях особое ме­сто занимает криптография, помогающая поддерживать как конфиден­циальность, так и целостность потока информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]