Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика - ответы .doc
Скачиваний:
397
Добавлен:
13.07.2019
Размер:
811.52 Кб
Скачать

30. Угрозы безопасности информации: технические, природные, созданные людьми.

Угрозы безопасности информации: природная, техническая, созданные людьми.

Природная – угроза информации, не зависящая от деятельности человека. (различные стихийные бедствия).

Пример: наводнение может привести к уничтожению носителя информации, программного обеспечения и т.д.

Техническая угроза – угроза информации, зависящая от свойств техники или самой техники. (радиоактивное излучение, электромагнитные волны и т.д)

Угроза созданная людьми – угроза информации, зависящая от деятельности человека.

Различают неосознанно - созданную угрозу и преднамеренную.

Неосознанно – созданная угроза (примеры: ошибка в разработке программных средств, ошибки пользователей и т.д. ).

Преднамеренная угроза (примеры: несанкционированные действия обслуживающего персонала; несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц).

31. Меры обеспечения безопасности информации: идентификация, разделение полномочий, шифрование, регистрация.

В целях обеспечения возможности разграничения доступа к ресурсам АС и возможности регистрации событий такого доступа каждый субъект (сотрудник, пользователь, процесс) и объект (ресурс) защищаемой автоматизированной системы должен быть однозначно идентифицируем. Для этого в системе должны храниться специальные признаки каждого субъекта и объекта, по которым их можно было бы однозначно опознать.

Идентификация - это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а, с другой стороны, - это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Наличие идентификатора позволяет упростить процедуру выделения конкретного субъекта (определенный объект) из множества однотипных субъектов (объектов). Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.

Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта - убедиться, что это именно тот объект, который нужен.

Разделение полномочий - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.

Объект - это пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

Субъект - это активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных администрацией АС потенциально опасными для системы. Анализ собранной средствами регистрации информации позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, как далеко зашло нарушение, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации.