Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МарияКарелина.docx
Скачиваний:
1
Добавлен:
16.05.2025
Размер:
31.52 Кб
Скачать

14.Что такое модель нарушителя?

Модель нарушителя представляет собой абстрактное описание нарушителей информационной безопасности как источников угроз безопасности, а также предположения об их возможностях, которые могут быть использованы для разработки и проведения атак, и ограничениях на эти возможности.

Модель угроз безопасности информации при ее обработке в информационной системе персональных данных. - URL: модель-угроз.docx (дата обращения: 02.04.2025). - Текст: документ. - Режим доступа: свободный.

15.Как Вы понимаете принцип комплексности средств защиты информации?

Принцип комплексности в защите информации предполагает использование разнообразных методов и средств для обеспечения всесторонней безопасности информационных систем. Согласно ГОСТ Р 50922-2006 «Защита информации. Основные положения», комплексная защита информации включает применение нескольких методов и средств, что повышает прочность и надежность системы защиты. ​

Внедрение принципа комплексности позволяет создать многоуровневую систему защиты, способную эффективно противостоять различным видам угроз и обеспечивать устойчивость информационной инфраструктуры.

В разделе 2.3.1 данного стандарта определён «Способ защиты информации» как «порядок и правила применения определенных принципов и средств защиты информации».

Это определение подчёркивает необходимость использования различных методов и средств для обеспечения всесторонней защиты информации, что соответствует принципу комплексности.

ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». - URL: https://ksc-alternativa.com.ru/wp-content/uploads/2019/08/ГОСТ-Р-50922-2006.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

16.Как Вы понимаете принцип системности защиты информации?

Принцип системности в защите информации предполагает организацию информационной безопасности как единой системы, включающей правовые, организационные и технические меры. Согласно ГОСТ Р 50922-2006, система защиты информации определяется как «совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации».

ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения". - URL: https://ksc-alternativa.com.ru/wp-content/uploads/2019/08/ГОСТ-Р-50922-2006.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

17.В чем суть дискреционного управления доступом?

Дискреционное управление доступом — это модель, в которой владельцы информации имеют возможность самостоятельно устанавливать права доступа к своим данным, подобно тому, как они контролируют доступ к своей собственности.

MOODLE - Виртуальная среда обучения КНИТУ (КХТИ). - URL: ИБиЗИ: 9 Лекция. Управление доступом | Сайт дистанционного образования - MOODLE КНИТУ (КХТИ) (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

Соседние файлы в предмете Информационная безопасность