Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Иваненко / С прошлых курсов / Otvety_na_ekzamen_proektsia_otvetov_proshlogo_g_1.docx
Скачиваний:
33
Добавлен:
19.02.2018
Размер:
205.78 Кб
Скачать

Основные требования к сзи ас

Требования к системе защиты информации //Важнейшие (1,2)//

  1. Комплексность:

    1. целевая – решение в рамках единой концепции 2-х или более разноплановых задач;

    2. инструментальная использование для решения одной и той же задачи разноплановых инструментальных средств;

    3. всеобщая – целевая и инструментальная вместе.

В контексте ЗИ рассматривается всеобщая комплексность.

  1. Адаптируемость – способность системы к целенаправленному приспособлению при изменении структуры АС, т.е. отдельно взятых технических средств, технологических схем или условий функционирования.

  2. Функциональные – требования, которые удовлетворяют всем условиям (требованиям) защиты.

  3. Эргономические – наибольшее удобство и наименьшие помехи для персонала безопасности и пользователей системы.

  4. Экономические – ограничение по стоимости, и максимальное использование технических средств.

  5. Технические– организация архитектуры, и комплексное использование технических средств.

  6. Организационные – простая эксплуатация и структурированность всех компанентов.

  7. Типизация и стандартизация

Основные характеристики сзи

?

Способы защиты информации в ас

Прогресс в методах обработки информации закономерно порождает угрозы для этой информации. Откуда возникает необходимость защиты информации (ЗИ). Защита информация выполняется средствами защиты информации, реализующими различные способы защиты.

Основные способы защиты информации:

1. Создание препятствияна пути распространения дестабилизирующих факторов. Например, всевозможные блокировки и ограничители для программ, не позволяющие программам попасть в аварийный режим работы, или для физических нарушителей, не позволяющие им добраться до информации, и т.п.

2. Маскировказащищаемой информации. Преобразование информации в вид, недоступный (или труднодоступный) злоумышленнику.

3. Регламентация– разработка и реализация комплекса мероприятий, создающих условия при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов.

4. Принуждение– способ защиты информации, при котором пользователи и персоналпод угрозой ответственности(материальной, административной, уголовной) должны соблюдать правила и условия обработки данных.

5. Побуждение– создание условий, чтобы пользователь и персонал былизаинтересованыв соблюдении всех правил обработки информации.

Угрозы и их классы? Источники угроз

Угрозы безопасности – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.

3 класса угроз

1. Природные - сели, наводнения.

2. Технические – отключение питания, отказы и сбои программно-аппаратных средств. Электромагнитные излучения и наводки через каналы связи.

3. Создаваемые людьми.

3.1. Преднамеренные – хищение информации.

3.2. Непреднамеренные (по неосторожности) – не со злым умыслом.

4 способа хищения

1. по каналам ПЭМИН.

2. посредством копирования.

3. с помощью хищения носителей информации.

4. хищение самой ПЭВМ.

Источники угроз:

1. люди – персонал, пользователи, посторонние.

2. технические устройства.

3. технологические схемы обработки информации.

4. природные явления.

Категории людей:

1. Сотрудники предприятий.

2. Сотрудники государственных органов других стран.

3. люди, не работающие в организации, но имеющие доступ к информации.

Причины, которые вызывают преднамеренное дестабилизирующее воздействие:

1. Стремление к материальной выгоде.

2. Стремление нанести вред руководству, фирме.

3. Стремление к какой-то цели.

4. Стремление продвинуться по службе.

5. Стремление обезопасить себя от угроз и шантажа.

6. Физическое воздействие со стороны злоумышленника.

7. Стремление показать свою значимость.

Специальный вид угроз– специальные программы, внедряемые скрытно и преднамеренно в специальные служебные программы.

Для разрушения, сбора и иных преднамеренных действий.

Разновидность:

1. Черви – похожи на вирусы, но для размножения не требуют специального носителя. Только ОС.

2. Троянские кони – вредоносные программы, которые вносятся в программное обеспечение злоумышленником.

3. Электронные вирусы – саморазмножаются.

Соседние файлы в папке С прошлых курсов