Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по киту.doc
Скачиваний:
9
Добавлен:
25.09.2019
Размер:
288.26 Кб
Скачать

44.Понятие информационной безопасности, безопасной системы. Критерии оценки информационной безопасности.

Под информационной безопасностью понимается защита информации от повреждения, а так же от несанкционированного доступа. Система называется безопасной, если она соответствует след. требованиям: полнота, доступность, конфиденциальность.

Критерии оценки:

  • применяются ли собств. стандарты

  • учитываются заключения аудиторов

  • учитываются случаи, произош. в организ., а так же финансовые потери от них

  • стоимость и эфф-ть системы безопасности

  • соответствие международным стандартам защиты информации

45. Классификация угроз информационной безопасности.

Классификация по типу реализованной злоумышленником уязвимости: 1. Ошибки при проектировании и программировании ОС, а также недокументированные возможности установленного программного обеспечения. Сюда следует отнести и так называемые "люки" - специально или непреднамеренно встроенные в систему "служебные входы", позволяющие миновать систему безопасности. 2. Неправильная политика безопасности. Чаще всего под этим понятием подразумевают ошибки системного администратора. Классификация по принципу оказываемого на операционную систему воздействия: 1. Использование легальных каналов доступа к информации - доступ к файлу со стороны пользователя, не имеющего права на его чтение. Данная ситуация возможна при неправильной установке прав доступа пользователей. То есть, в том случае, если пользователь получает права, которых, согласно политике безопасности иметь не должен. 2. Использование скрытых каналов доступа к информации - ситуация возможна, когда злоумышленник использует недокументированные возможности операционной системы. 3. Создание новых каналов получения информации - использование специализированного ПО, заранее установленного в систему. Классификация по характеру воздействия на операционную систему: 1. Пассивное воздействие - наблюдение атакующего за процессами, происходящими в системе. 2. Активное воздействие - непосредственное воздействие злоумышленника на процессы, происходящие в операционной системе (удаление файлов, изменение прав доступа и т.д.). Отметим также классификацию по цели, осуществляемой атаки: 1. Деструктивные действия по отношению к операционной системе - полное разрушение, либо уничтожение отдельных частей. 2. Несанкционированное чтение информации. 3. Несанкционированное изменение информации. 4. Несанкционированное уничтожение информации.

46. Методы и средства защиты информации.

Традиционные меры для противодействия утечкам информации подразделяются на технические и организационные[4]. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных комп подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. К организационным мерам можно отнести охрану серверов, тщательный подбор персонала, исключение случае введения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство). Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами.

47. Правовое обеспечение безопасности информационных систем: нормативные акты РБ об информатизации и защите информации.

Развитие отрасли информационного права началось с принятием ряда основополагающих законов в сфере инф-ции, информатизации и защиты инф-ции, в частности таких как: 1)Закон РБ от 5 мая 1999 года «О научно-технической информации»; 2)Закон РБ от 10 января 2000 года «Об электронном документе». Закон-ство об инф-ции и информатизации регулирует: 1)общие вопросы инф-ции и информатизации; 2)правовые основы деят-сти средств массовой инф-ции; 3)отдельные виды инф-ции (правовой, статистической, охраняемой законом тайны); 4)правовые основы информатизации, информационных систем, технологий и средств их обеспечения. Об инф-ции, информатизации и защите нформации .ОСновн акты: ЗаконРБ «Об инф-ции, информатизации и защите информации» от.2008; Закон РБ "О защите прав потребителей" от.2002; Положение о Министерстве связи и информатизации РБ Постановление Совета Министров РБ от.2004;О мерах по совершенствованию использования наци сегмента сети Интернет

Указ Президента РБот.2010 № 60; О некоторых вопросах совершенствования использования нац сегмента глобл комп сети Интернет

Постановление Совета Министров РБ от.2010; О некоторых вопросах интернет-сайтов госорганов и орг-ций и Постановление Совета Министров РБот.2010; Перечень админ процедур, совершаемых Госинспекцией РБпо электросвязи Министерства связи .

48. Электронная Коммерция Это любая форма бизнес-процесса, в кот взаимодействие м/у субъектами происходит электронным образом.

Электронная коммерция подразумевает использование технологий глоб компьютерных сетей для ведения бизнеса.

Субъекты Электронной Коммерции +Финансовые институты +Бизнес-организации +Клиенты . Можно выделить следующие два вида электронной коммерции: --Электронная коммерция как торговля в сети Интернет. --Электронная коммерция как рынок. Рынок электронной коммерции делиться на следующие сектора:1)Сектор розничной торговли (busines-to-costomer - B2C); К системам B2C на сегодняшний день относят:Web-витрины, - размещённые в Сети каталоги продукции или товаров компании, имеющие минимальные средства оформления заказа.Интернет-магазины, - содержат кроме витрины всю необходимую бизнес-инфраструктуру для управления процессом электронной торговли через интернет - т.н. back-office.Торговые Интернет-системы (ТИС), - представляющие собой Интернет-магазины, back-office которых полностью интегрирован с торговыми бизнес-процессами компаний.Сектор оптовой торговли (busines-to- busines B2B);

В Интернет такие системы представлены:////торговыми площадками, /////порталами;

биржами,

аукционами //Фин сектор

Фин рынок делится как бы на 2 части: 1. Банки, 2. все остальное: фондовый рынок, брокерские компании (хотя здесь свои услуги предлагают и банки), процессинговые компании,осущ-щие фин транзакции.