Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Voprosy_na_ekzamen (1).doc
Скачиваний:
10
Добавлен:
25.04.2019
Размер:
1.45 Mб
Скачать

Теория

  1. Определение информационной безопасности. Определение безопасности как процесса. Категории атак.

Информационная безопасность.

Информационная безопасность – меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним.

Информационная безопасность – это предупредительные действия, которые позволяют защитить информацию и оборудование от угроз и использования их уязвимых мест.

Надежная защита – объединение всех способов защиты, которые доступны организации.

Физическая защита необходима для обеспечения сохранности материальных активов – бумажных носителей и систем.

Защита коммуникаций отвечает за безопасность при передаче информации.

Защита излучений необходима, если противник имеет мощную аппаратуру для чтения электронной эмиссии от компьютерных систем.

Компьютерная безопасность нужна для управления доступом в компьютерных системах.

Безопасность сети – для защиты локальных сетей.

В совокупности все виды защиты обеспечивают информационную безопасность.

Определение безопасности как процесса.

  1. Антивирусное программное обеспечение – при его правильной настройке значительно уменьшается риск воздействия вредоносных программ.

  2. Управление доступом – любая компьютерная система в пределах организации ограничивает доступ к файлам, идентифицируя пользователя, который входит в систему. При правильной настройке системы, при установке необходимых разрешений для легальных пользователей существует ограничение на использование файлов, к которым у них нет доступа.

  3. Межсетевой экран (firewall) – это устройство управления доступом, защищающее внутренние сети от внешних атак. Оно устанавливается на границе между внешней и внутренней сетью

  4. Смарт-карты – аутентификация( установление подлинности) личности может быть выполнена при использовании трех вещей: того, что вы знаете, того, что вы имеете, или того, чем вы являетесь.

Для установления личности используются смарт-карты (они- то, что вы имеете), и таким образом уменьшается риск угадывания пароля.

  1. Биометрические системы – еще один механизм аутентификации( они – то, чем вы являетесь), значительно уменьшающий вероятность угадывания пароля. Существует множество биометрических сканеров для верификации следующего:

  • отпечатка пальцев;

  • сетчатки\радужной оболочки;

  • отпечатков ладоней;

  • конфигурации руки;

  • конфигурации лица;

  • голоса;

  1. Системы обнаружения вторжения(intrusion detection system, IDS), системы предотвращения вторжения(intrusion prevention system,IPS). Однако никакая система обнаружения вторжения не является устойчивой к ошибкам, она не заменит надежную программу безопасности или практику безопасности.

  2. Политики и управление ими – важные компоненты надежной программы безопасности. С их помощью организация получает сведения о системах.

  3. Сканирование компьютерных систем на наличие уязвимых мест позволяет выявить потенциальные точки для вторжения и предпринять немедленные меры для повышения безопасности.

  4. шифрование – важнейший механизм защиты информации при передаче. С помощью шифрования файлов можно обеспечить также безопасность информации при хранении. Для обеспечения безопасности при шифровании необходим контроль за ключами шифрования и системой в целом.

  5. Физическая защита – единственный способ комплексной защиты компьютерных систем и информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]