Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OTVYeT_informatika_2008_god.docx
Скачиваний:
35
Добавлен:
17.04.2019
Размер:
587.97 Кб
Скачать
    1. Назовите основные непреднамеренные искусственные угрозы

Обесточивание серверов ведет к отказу в обслуживании

Большой сетевой трафик или возросшее число запросов к серверу так же может привести к отказу в обслуживании

Это Пассивное воздействие на информационную систему заключается в нарушении политики безопасности информационной системы. Под политикой безопасности понимают условия и ограничения, реализация которых обеспечивает защищенность информационных ресурсов. При пассивном воздействии возможно прослушивание сетевых каналов и определение возможности подключения к сетевым ресурсам информационной системы с целью последующего активного воздействия. Также при пассивном воздействии возможно прослушивание работы пользователя, которое позволит злоумышленнику получить конфиденциальную информацию.

Стоит отметить, что использование не лицензированных программ, в том числе, антивирусных, может привести к заражению этими программами компьютера пользователя.

    1. Защиту каких компонентов информационной системы необходимо создать для обеспечения безопасности информации

Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения.

Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.

Все эти понятия дают представление о том, что подвергается воздействию при попытке нарушить защиту данных, каким образом осуществляется это воздействие. Исходя из вышеназванных понятий, вытекает, что

защита данных – это обеспечение информации средствами, не позволяющими угрожать или производить атаки через уязвимые места в информационных системах, с целью предотвращения нарушения целостности и непротиворечивости данных и структур информационных систем и баз данных.

Понятие «защита данных» очень тесно связана с понятием «целостность данных». В некоторых случаях между этими двумя понятиями можно поставить знак равенства, поскольку оба они говорят о предотвращении возможного нарушения информации в информационной системе.

В первую очередь необходимо защитить компьютер пользователя от вирусных атак и внедрения «червей» в программные ресурсы компьютера. Это обеспечивается с помощью специальных антивирусных программ.

Далее защита компьютера от несанкционированного доступа. В данном случае выделяется два направления: защита от физического доступа и защита от программного доступа.

    1. Определите понятие системы защиты информации и определите этапы построения этой системы

Система защиты информации - комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.

Концепция функциональной безопасности определяет этапы построения подсистемы информационной безопасности в соответствии со стандартизованной этапностью: обследование, анализ рисков и реализация первоочередных мер защиты, проектирование, внедрение и аттестация, сопровождение системы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]