Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
билеты по информатике.doc
Скачиваний:
38
Добавлен:
21.04.2019
Размер:
4.04 Mб
Скачать

48.Понятие информационной безопасности. Основные задачи и уровни обеспечения информационной безопасности.

Федеральный закон от 27 июля 2006г. Об информационных технологиях и защите информации.

Информации.безопасность- это защищенность инфор. Обрабатываем.в вычислительной системе, от случайного или преднамеренных воздействий внутрен. Или внешнего характера, чреватых нанесением ущерба владельцам информац. Ресурсов или пользоват. Информации.

Признаки:

-защита ИБ

-уровни обеспечения ИБ

-субъекты заинтересованные в ИБ

Задачи:

-доступность

-целостность

-конфеденциальность

Уровни обеспечения:

Государсвто

-конституц.-политическое

-нормативно-техничес.

-программно-техническое

Предприятие

-администатив.

-програмно-технич.

Отдельные граждане

Задачи информ. безопасности

-Доступность информ.-свойство данных быть доступными для санкционированного использования в призванный момент времени, когда в обращении к ним возникает необходимость.

-Целостность- существование информ. в неизменном виде(неизменный по отношению к некоторому её фиксир. Исходному состоянию)

-Конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц , для кого она предназначена.

49. Угрозы информационной безопасности и методы предотвращения реализации основных угроз.

Информации.безопасность- это защищенность инфор. Обрабатываем.в вычислительной системе, от случайного или преднамеренных воздействий внутрен. Или внешнего характера, чреватых нанесением ущерба владельцам информац. Ресурсов или пользоват. Информации.

Под угрозой безопасности автоматизир. системы (АС) понимают воздействие на эту систему , которуе прямо или косвенно могут нанести ущерб её безопасности. Информации. Безопасность АС обеспечена в случаи, если для любых информац. Ресурсов в системе поддерживается определенный уровень конфеденциальн., целостности и доступности.

Виды угроз:

-Угроза нарушения конфиденциальности

-Угроза нарушения целостности

-Угроза отказа служб

Защита информац. Системы считается преодоленной если в ходе ёё исследования определены все уязвимости системы.

Основные мероприятия по защите целост. Данных:

-резервирование (создание копий данных)

-обеспечение доступа к данным в режиме ”только для чтения”

-защита данных (файлов и папок) от удаления

Коммерческая информация делится на 4 уровня:

-открытую

-внутреннюю

-конфиденциальную

-секретную

Мероприятия по защите коммерч.инфы:

-разграничение доступа к данным

-парольная защита

-шифрование

-скрытие данных

-уничтожение остаточных данных

Идентификация - присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. [1] Например идентификация по штрихкоду.

Аутентифика́ция— проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Аутентификацию не следует путать с идентификацией. Аутентификатор - это пакет, доказывающий, что клиент действительно является обладателем секретного ключа

Основные способы аутентификации:

-Пользователь знает

-Пользователь имеет

-Пользователь Есть