- •1. Что называется информационной безопасностью и какие данные называются критическими?
- •2. Какие вы знаете признаки компьютерных преступлений и какие основные технологии, использующиеся при совершении компьютерных преступлений?
- •3. Какие четыре уровня защиты компьютерных и информационных ресурсов вы можете назвать?
- •4. Перечислите признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности?
- •5. Перечислите меры защиты информационной безопасности?
- •6. Какие меры предпринимают по защите целостности информации, защите системных программ?
- •7. Что включает в себя защита компьютерных программ?
- •8. Что подразумевает физическая безопасность и какие меры предпринимаются для ее обеспечения?
- •9. Назовите цель онрв и его основные положения?
- •10. Назовите основные компоненты системы информационной безопасности, которые должны быть предусмотрены в онрв.
- •12. Законодательная основа информационной безопасности, статьи и пр.
- •13. Что такое политика безопасности на административном уровне?
- •14. Основные принципы защиты информации на административном уровне?
- •15. Средства Разграничения доступа.
- •16. Что такое cgi процедуры, их назначения?
- •17. Чем опасна программа, полученная из ненадежного источника, какие вы знаете средства контроля над такими программами?
- •18. Как осуществляется защита web-серверов?
- •19. Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов.
- •20. Криптографическая защита корпоративных потоков данных.
- •21. Влияние сетевой архитектуры на обеспечение безопасности данных.
- •22. Чем определяется концепция обеспечения безопасности асои.
- •23. В чем состоит избирательная политика безопасности способом управления доступом.
- •24. Организационные меры безопасности асои.
- •25. Физические, правовые и морально-этические меры безопасности.
- •26. Программно-технические средства защиты асои.
- •27. Правовые меры в асои.
- •28. Этап планирования системы защиты асои.
- •29. Электронные носители денежной информации.
- •30. Магнитные карты.
- •31. Карты памяти.
- •32. Сетевые платежные системы.
- •33. Дублирование информации.
- •34. Повышение надежности кс.
- •35. Создание отказоустойчивых кс.
- •36. Организационно режимные меры защиты носителей информации.
- •37. Общие подходы к построению парольных систем.
- •38. Средства радио-контроля помещений.
- •39. Организация работ с конфиденциальными информационными ресурсами на объектах кс.
- •40. Пассивные методы защиты от побочных Эл. Маг. Излучений и наводок и экранирование.
34. Повышение надежности кс.
Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
Надежность компьютерной системы достигается на этапах:
разработки;
производства;
эксплуатации.
Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных компьютерных систем.
На этом этапе основными направлениями повышения надежности программных средств являются:
корректная постановка задачи на разработку;
использование прогрессивных технологий программирования;
контроль правильности функционирования.
Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов-алгоритмистов.
Контроль правильности функционирования алгоритмов и программ осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающем все решаемые задачи и режимы.
На этапе эксплуатации программные средства дорабатываются, в них устраняются замеченные ошибки, поддерживается целостность программных средств и актуальность данных, используемых этими средствами.
Надежность технических средств компьютерных систем обеспечивается на всех этапах. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность компьютерных систем в целом.
Особенностью нынешнего этапа эксплуатации средств вычислительной техники является сближение эксплуатации технических и программных средств (особенно средств общего программного обеспечения). Тем не менее, роль этапа эксплуатации технических средств остается достаточно значимой в решении задачи обеспечения надежности компьютерных систем и, прежде всего, надежности сложных компьютерных систем.
35. Создание отказоустойчивых кс.
Отказоустойчивость – свойство компьютерной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем.
Три подхода к созданию отказоустойчивых систем:
простое резервирование
Основано на информационной избыточности. Одним из наиболее простых и действенных путей является простое резервирование информации. Основано на использовании устройств, блоков, схем, только в качестве резервных, то есть при отказе одного из элементов (основного) осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях: блоков, устройств, узлов, схем. Также резервирование отличается глубиной. Глубина – количество элементов для резервирования. Уровни и глубина резервирования определяют возможности системы парировать отказы, а также некоторые затраты на аппаратные средства.
Помехоустойчивое кодирование
Основано на информационной избыточности. Рабочая информация в компьютерной системе дополняется определенным объемом специальной контрольной информацией. Наличие этой контрольной информации позволяет путем выполнения некоторых действий определять ошибки и даже исправлять их. Так как ошибки являются следствием отказа средств компьютерных систем, то, используя исправляющие коды, можно парировать часть отказов. Исправляющие возможности кодов, для конкретного метода помехоустойчивого кодирования, зависят от степени избыточности. Чем больше используется контрольной информации, тем шире возможность кода по обнаружению и исправлению ошибок.
Создание адаптивных систем
Обеспечивают устойчивость системы к отказам, и эффективности использования таких систем по назначению.
В адаптивных системах реализуется принцип элегантной деградации (сохранение в системе работоспособного состояния при снижении эффективности функционирования компьютерных систем в случает отказов ее элементов).
Адаптивные системы содержат аппаратно-программные средства для автоматизации контроля работоспособности элементов системы и осуществления ее реконфигурации элементов системы.
При реконфигурации восстанавливается необходимая информация (при утрате), отключается отказавший элемент, осуществляются изменения связей и режимов работы элементов системы.