Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
иб нах.docx
Скачиваний:
3
Добавлен:
15.04.2019
Размер:
61.19 Кб
Скачать

20) Системы оповещения: назначение

Системы оповещения предназначены для предупреждения людей, находящихся на объекте, о возникновении чрезвычайной ситуации. Кроме того, системы оповещения используются для управления эвакуацией, информирования о ситуации на объекте, передачи разнообразной информации.

Чрезвычайно удобно системы оповещения использовать на объектах, где находится большое количество людей.

В этом случае системы оповещения способны не просто проинформировать людей о чрезвычайной ситуации, но и обеспечить эффективное управление ситуацией.

Благодаря своим уникальным свойствам системы оповещения успешно применяются на следующих объектах: 

  • в административных зданиях и офисах;

  • в аэропортах;

  • на железных дорогах (поезда, вокзалы); 

  • в школах и вузах; 

  • в больницах; 

  • в магазинах;

  • на фабриках и заводах; 

  • в гостиницах и ресторанах, ночных клубахи т.д.

21)Существуют различные системы опознавания: опознавание по голосу, сетчатке глаза, различные биометрические системы опознавания и т.д.

22) Системой контроля и управления доступом (СКУД) и системой контроля доступа(СКД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта.  Система контроля и управления доступом (СКУД) - это не просто аппаратура и программное обеспечение, а продуманная система управления передвижением персонала на территории объекта охраны.

23)

24)Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации с точки зрения:

  1. физической целостности

  2. доверие к информации

  3. безопасности информации

  4. уверенности в том, что переданные владельцем программы не будут размножаться и использоваться без его санкции

Жизненный цикл информации в АСОД: архивация и хранение информации- выборка по запросам- обработка- использование- отчетные данные- оценка информации на достоверность и надежность- систематизация, сортировка, преобразование информации для хранения. Уничтожение старой информации- обновление информации- исходная информация- полученная информация-оценка инфы на достоверн…

25)Интегральная ИБ стрелки на безопасность сети, физическая безопасность- защита зданий, безопасность аппаратных средств- защита оборудования, безопасность ПО- защита от вирусов, защита связи- защита каналов связи.

26)Основные виды информации, подлежащие защите:

  • исходные данные

  • производные данные

  • нормативно-справочные, служебные и вспомогательные данные, включая и данные системы защиты

  • программы, используемые при обработке данных, организации и обеспечения функционирования АСОД

  • алгоритмы, на основе которых разрабатывались программы

  • постановки задач, на основе которых разрабатывались методы, модели, алгоритмы

  • техническая, технологическая и другие документации.

27)

28)Под объектом защиты понимается структурный компонент АСОД, в котором находится подлежащая защите информация и который должен отвечать следующим условиям:

  • принадлежность к одному тому же организационному компоненту АСОД;

  • участвовать в осуществлении одних и тех же функций, связанных с автоматизированной обработкой информации;

  • быть локализованным с точки зрения территориального расположения;

Формирования, удовлетворяющие трем перечисленным условиям, называют типовыми структурными компонентами(ТСК АСОД). Основные элементы АСОД и ТСК: аппаратные средства ЗВМ(память, процессор, УУ, устройства ввода/вывода), система ПО ЭВМ(ОС, комплекс программ технического обслуживания, пакеты прикладных программ).

29)Элемент защиты АСОД- находящаяся в АСОД совокупность данных, которая может которая может содержать подлежащие защите сведения. Элементы защиты выделяются по следующим условиям:

  1. нахождение в одном и том же объекте защиты;

  2. локализуемость с точки зрения носителя информации

  3. однородность в смысле воздействия дестабилизирующих факторов.

30)Дестабилизирующие факторы АСОД: стихийные действия, злоумышленные действия, побочные явления, отказы, сбои, ошибки.

31) Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;

  • нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

  • нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

  • не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

32)Группа каналов, в которых основным средством несанкционированного получения является человек:

  1. хищение носителя информации

  2. чтение или фотографирование информации с экрана

  3. чтение или фотографирование с распечаток

Аппаратура:

  1. подключение к устройствам прочей спецаппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию.

  2. Регистрация с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации

Программы:

  1. Программный несанкционированный доступ к информации

  2. Уничтожение или регистрация защищаемой информации с помощью программных закладок и ловушек

  3. Чтение остаточной информации из ЗУ

  4. Программное копирование информации с носителей

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]