Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на ГОС.doc
Скачиваний:
225
Добавлен:
03.05.2019
Размер:
211.46 Кб
Скачать

Вирусы и приложения типа «троянский конь»

Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. «Троянский конь» - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение. Примером типичного «троянского коня» - как простая игра для рабочей станции пользователя. Однако пока пользователь играет в нее, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте эту игру, способствуя ее дальнейшему распространение. Борьба с вирусами и «троянскими конями» ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и «троянских коней» и пресекают их распространение. Получение самой свежей информации о вирусах помогает эффективнее бороться с ними.

Авторизация пользователей- это представление прав (привилегий), позволяющих их владельцу иметь законный доступ к информации в базах данных или к системе управления базами данных, или к отдельным ее объектам. 1)Процесс авторизации подразумевает необходимость аутентификации пользователя и предоставление ему привилегий и прав владения. Аутентификация – это способ определения того, что пользователь является тем, за кого себя выдает.

2)Привилегии могут быть следующих типов (ISO/EC9075:2003): Select – право выбирать данные из таблицы Insert - право вставлять данные в таблицу Update - право обновлять данные в таблице Delete - право удалять данные в таблице References - право ссылаться на столбцы указанной таблицы в описании требований поддержки целостности данных.

3) Основу полномочной политики безопасности составляет полномочное управление доступом, которое под­разумевает, что:

  • все субъекты и объекты системы должны быть од­нозначно идентифицированы;

  • каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;

  • каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение мет­ки критичности объектов, к которым субъект имеет доступ.

4) Требования к паролям, в т ч надежные места их хранения

5) Действительно, стойкость пароля возникает по мере его усложнения; но чем сложнее пароль, тем труднее его запомнить, и у пользователя появляется искушение записать неудобный пароль, что создаёт дополнительные каналы для его дискредитации.

6) Резервное копирование и восстановление- это периодически выполняемая процедура получения копии БД, файлов журналов, программ на носителях, хранящихся отдельно от системы.

7) Протоколирование, или регистрация, представляет собой механизм подотчётности системы обеспечения информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит – это анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности. (регистрационного журнала)