Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаб 9-10.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
200.52 Кб
Скачать

1.Опишите ряд особенностей, которые делают сети уязвимыми

•возможность действия нарушителей на расстоянии в сочетании с возможностью сокрытия своих истинных персональных данных (указанная особенность характерна, в частности, для сети Internet, радиосетей, сетей кабельного телевидения, незаконного использования ресурсов телефонных сетей);

•возможность пропаганды и распространения средств нарушения сетевой безопасности (например, распространение в Internet программных средств, позволяющих реализовывать несанкционированный доступ к информационным ресурсам, нарушать авторские права и т.д.);

•возможность многократного повторения атакующих сеть воздействий (например, генерация в Internet или телефонных сетях потоков вызовов, приводящих к нарушению функционирования узлов сети).

2. Перечислите дефекты защиты аису при проектировании сиб организации:

Несмотря на большое количество публикаций по рассматриваемой проблеме, к сожалению, до настоящего времени отсутствует комплексная проработка трех взаимосвязанных задач. Во-первых, методолигия построения системы информационной безопасности АИС, во-вторых, анализ потенциальных угроз и степени риска при реализации программных злоупотреблений, и, в-третьих, размещение элементов и механизмов системы безопасности. В качестве отправной точки для исследования выделенных задач могут использоваться работы .

В определении компьютерной безопасности, как системы охраны информации, технических и программных средств от нанесения им ущерба в результате сознательных либо случайных противоправных действий, совершенно не учитываются активы, присущие всем компьютерным системам. Речь должна идти не только об информации, как основном активе, но и ресурсах и отношениях партнеров. Доступность и стабильность вычислительных и информационных услуг, а также отношения партнерства являются активами системы и должны быть также защищены от неверных манипуляций.

В качестве основы для построения концепции СИБ следует рассматривать, прежде всего, преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.

Построение концепции СИБ требует разработки специальной методологии, позволяющей не ограничиваться простым выбором технических и организационных решений, а концентрировать внимание разработчиков и пользователей на таких составляющих, как правовое, организационно-техническое и технологическое обеспечение.

3. Опишите трёхуровневую модель параметров оценки защищенности аису

Трёхуровневая модель параметров оценки защищенности ИС

Система целей

Средства

Исполнение

Общая цель

  • Защищенные информационные системы

Цели

  • Безопасность

  • Безотказность

  • Надежность

  • Деловое взаимодействие

Обеспечение

  • Защищенность

  • Конфиденциальность

  • Целостность

  • Готовность к работе

  • Точность

  • Управляемость

  • Безотказность

  • Прозрачность

  • Удобство пользования

Подтверждение доверия

  • Внутренняя оценка

  • Аккредитация

  • Внешний аудит

Установки

  • Законы, нормы

  • Характер ведения бизнеса

  • Контракты, обязательства

  • Внутренние принципы

  • Международные, отраслевые, и внутренние стандарты

Реализация

  • Методы взаимодействия с внешней и внутренней средой

  • Методы работ

  • Анализ рисков

  • Методы разработки, внедрения, эксплуатации и сопровождения

  • Обучение персонала