Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
it_otvety.doc
Скачиваний:
3
Добавлен:
03.08.2019
Размер:
184.83 Кб
Скачать

31.Виды информационных угроз. Способы защиты информации от нарушений работоспособности компьютерных систем.

инф. угрозы можно раздел. на 2 группы: отказы и нарушения работоспособности ПО и техн. средств; пренамерен. угрозы, заранее планир. злоумышленниками для нанесения вреда). Осн. причины сбоев и отказов в работе компьютерных систем: Нарушение физ. и лог. целостности, хранящихся в опер. и внеш. памяти, стр-р данных, возник. по прич. старения или преждеврем. износа их носителей. Наруш-я в работе аппарат. средств. из-за их износа. Наруш-я в работе аппарат. средств. из-за неправ. использ-я прогр. средств. Неустран. ошибки в прогр. средствах, невыявлен. в процессе отладки и испытаний. Способы защ. инфы от нарушений в комп. сист-х: Внесение стр-ры инф. и функц. избыточ-ти комп. рес-ов. Защита от некоррект. исп-я рес-ов комп. Системы Выявление и своеврем. устр-е ошибок на этапах разраб. прогр.-аппарат. Средств

32.Виды преднамеренных информационных угроз. Задачи по защите от преднамеренных инф. угроз. Преднамер. угрозы: реализация кот. вып-ся при непоср участии чела; после разработки соотв. компонентов программ выполн-ся без участия чела. Задачи по защите от угроз:

1.Запрет несанкцион. доступа к ресурсам выч. сис-м: идентификация – необх. для указания комп системе уник. ид-ра, кот. долж. быть зарегистр. в системе адм-ра в службе безоп. при рег-и. В процессе рег-и заносится след инф-я:ФИО /уникальный ид-р п-ля;/ имя пр-ры уст-я подл-ти; /эталонная инф-я для подтв п-ти(пароль);/ограничения на исп-ую эталонную инф-ю (врем действ пароля); /полномочия п-ля по доступу к комп рес-м. аутентификация(устан-е подл-и) – проверка ист-ти полномочий п-ля. опред-е полномочий для послед. контроля и разгранич-я доступа к ком. рес-сам. Невозм-ть несанкцион. испол-я комп. рес-ов при осущ-ии доступа. Своевременное обнаружение факта несанкц. действий, их причин и послед-й.

33.Что такое идентификация и аутентификация?

Идентификация – необх. для указания КомпСист-е уник. идентифик-ра, кот. долж. быть зарегистр. в сист-е админа в службе безоп. при регистр-ии: ФИО; уник. идентиф. Юзера; имя проц-ры устан-я подл-ти; эталон. инфа подтвержд. подлин-ти(пароль); ограничение на исп-е этал. инфы (срок действия пароля); полномочия юзера на доступ к комп. рес-м. аутентификация (установл-е подлин-и) – проверка истиню полномочий юзера

34. Способы разграничения доступа к информационным ресурсам.

Права юзера для доступа к ресурсам:Всеобщее (полн. предоставл-е всех прав); Частичн.(функциональное); Временное. Способы разгранич-я доступа: разранич-е по спискам (юзеро или рес-ов); исп-е матр. устан-я полномочий (строки-идент. юзеров; столбцы- рес-сы комп.сит-ы ); разгранич-е по ур-ям секретности и катег-ям (общ. доступ, конфиденц-ть, секретно); парольное разграничение.

35. Что такое криптография и каковы ее основные задачи. Криптография – способ защиты инф от исслед-я, копир-я, хищения данных. Задача Кр - обратимое преобр-е некот. исх текста в кажущуюся случ. посл-ть некот. знаков (шифротекст, криптограмма). В шифре выделяют 2 осн. эл-та:алгоритм и ключ; Алг. – посл-ть преобр-ий, обраб-х. д-х, завис-х от ключа шифр-я. Ключ задаёт знач-е некот. пар-ров алг. шифр-я для шифр-я инфы. I(инфа),K(ключ)-вх. данные для шифр-я

36. В чем отличие симметрических криптографических систем от ассиметрических? Различают 2 вида криптограф. сис-м в зависим-ти от видов ключей: симметрический и ассиметрический. В симметр.(1ключевых) сис-х ключи шифр-я и дешифр. либо легко выводятся один из другого, либо одинаковы. Ассим.(2х ключевых, сис-ах с откр ключом) ключи различаются так, что с пом-ю вычислений нельзя вывести один ключ из др. Здесь скор. шифр-я ниже в чем одноключ. сис-х, поэтому они исп-ся в 2х случаях: для шифр-я секретн. ключей, распред м-ду польз-ми выч-х сетей или для формирования цифр. подписи.

37. Что понимают под остаточной информацией и каковы угрозы доступа к ней. Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти. Под остаточной информацией понимают данные оставшиеся в освободившейся оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя в находящихся в неиспользуемых хвостовых частях последних кластеров занимаемых файлами, а также в кластерах освободившихся после уменьшения размеров файла и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение в следующих областях памяти: в рабочих областях оперативной и внешней памяти после окончания работы; в местах расположения файлов после выдачи запросов на их удаление; уничтожение остаточных данных может быть реализовано либо средствами ОС, либо с помощью спец.программ

38. Какие существуют уровни защиты от компьютерных вирусов.

Подсистема защиты от комп вирусов (спец разработанных пр-м для выполнения несанкц-х действий) яв-ся 1 из осн компонентов системы защиты инф-и и процесса ее обработки в выч системах.

Выделяют три уровня защиты от компьютерных вирусов : -защита от проникн-я в выч систему вирусов известных типов; -углубленн анализ на наличие вирусов изв и неизв типов, преодолевш 1ый уровень защиты; -защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня. Поиск и обезвреживание вирусов осущ-ся как автономными антивир-ми прогр ср-ми (сканеры), так и в рамках компл-х сист защиты инф-и. Среди транзитных сканеров, ? загружаются в операт память, наиб популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb выделяют 2 базовых задачи:

-обеспечение безопасной обработки и хранения информации в каждом из компьютеров, входящих в сеть, -защита информации передаваемой между компьютерами сети. Решение 1-й задачи на многоуровневой защите автономных ресурсов безопасность информации пр сетевом обмене требует обеспечения их конфиденциальности и подлинности

Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптограф. Закрытия передаваемых данных.международное признание для защиты передаваемых сообщений получила система PGP

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]