Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защита информации(правильная)

1. Информация — значимые сведения о чём-либо, когда форма их представления также является информацией, то есть имеет форматирующую функцию в соответствии с собственной природой. Источники: -личные контакты, документы, интеллектуальные средства обработки информации,черновики и отходы производства, материальное и технологическое оборудование, продукция…Носители: - люди, материальные тела, поля, элементарные частицы

2. Способы тайной передачи информации (использование общедоступного канала связи или скрытие факта передачи, или передача в преобразованном виде)

3. Причины повреждения электронной информации (неумышленная ошибка, отказ техники, вирусная атака, помехи на линии)

4. Субъекты доступа к информации (пользователи, обслуживающий персонал, программы)

5. Несанкционированный доступ к информации (доступ, нарушающий правила разграничения доступа с использованием штатных средств)

6Объекты доступа к информации (технические средства, информационные ресурсы)

7. причины повреждения электронной информации?

- неумышленная ошибка, отказ техники, вирусная атака, помехи на линии связи

8. Субъекты и объекты доступа информации?

-программа COM, запускаемая пользователем системы является объектом доступа для данного пользователя, если та же программа COM читает с диска некоторый файл, то при этом данном доступе она является субъектом информации.

9. Информационные ресурсы – это отдельные документы, массивы документов, которые входят в состав информационных систем. Виды: СМИ, библиотеки, сайты, сервисы… В состав входят базовые, ведомственные и территориальные инф. ресурсы

10. Классиф. инф. ресурсов?

- по виду информации, по способу доступа, по форме собственности, по способу организации хранения и использования.

11. понятие угрозы сохранности инф.?

- недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования.

12. Основные виды угроз?

- кража носителей, несанкционированние, копирование программ данных, уничтожение или модификация.

13. хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации.

14. Пассивная атака - при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика. Активная атака - при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

15.По хар-ру воздействия: активные, пассивные; по цели воздействия: нарушение функционирования системы (доступа к системе), нарушение целостности информационных ресурсов (ИР), нарушение конфиденциальности ИР; по наличию обратной связи с атакуемым объектом: с обратной связью, без обратной связи (однонаправленная атака); по условию начала осущ. воздействия: атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте, безусловная атака; по расположению субъекта атаки относительно атакуемого объекта: внутрисегментное, межсегментное.

16. Сетевые системы обнаружения атак и межсетевые экраны?

блокирование и контроль доступа к определенным узлам интернета. Внутри корпоративной сети. Контроль узлов в сети.

17. Основные цели защ. инф. Классификация информ. объектов по катег. инф. безопасности?

- предотвращение утечки, хищения, искажения, подделки информации, сохранения гос.тайны, блокирование информации, предотвращение несанкционированного уничтожения.

18. Принципы построения системы защиты: простота механизма защиты, постоянство защиты, всеобъемлющий контроль, несекретность проектирования, идентификация, разделение полномочий, минимальные полномочия, надежность, максимальная обособленность механизма защиты, защита памяти, удобство для пользователей, контроль доступа…

20. три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; конфиденциальность информации и, одновременно; ее доступность для всех авторизованных пользователей.

21. Программы с потенциально опасными последствиями можно условно подразделить на:

классические программы-"вирусы"; программы типа "программный червь" или "троянский конь" и фрагменты программ типа "логический люк"; программы типа "логическая бомба"; программные закладки - обобщенный класс программ с потенциально опасными последствиями.

22. Виды вирусов по среде обитания (сетевые, файловые, загрузочные, файлово-загрузочные)

23. Программная закладка — это программа, скрытно внедренная в защищенную систему (или дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ к ресурсам системы (в частности, к конфиденциальной информации).

24. Современные криптометоды защиты информации (симметричные и асимметричные криптосистемы, электронная цифровая подпись+) самый длинный ответ

25. Организационные мероприятия по защите конфиденциальной информации (выявление, определение лиц, имеющих доступ; организация учета, хранения и выдачи носителей, паролей, ключей)

26. Способы контроля над доступом к информации?

- Подтверждение списка лиц, имеющих доступ, выдача под расписку, проверка целостности системы.

27. Классификация объектов по категориям информационной безопасности (все ответы правильные)

28. Организационные мероприятия по защите конфиденциальной информации?

- выявление определение лиц, имеющих доступ, организация учета, хранения и выдачи носителей паролей, ключей.

29 требования по работе с конфиденциальной информацией

Различные классы конфиденциальной информации необходимо снабжать различными по уровню безопасности системами технических и административных мер.

30. Технические свойства информации (сигнализация, замки, сейфы,блокираторы устройств, дополнительные средства аутоинф. Пользователей, средства мониторинга компьютерной сети, источники бесперебойного питания)

31. В эту зону входит все то, что не имеет отношения к вашему компьютеру, внутренней сети или иной зоне. По умолчанию зона обладает средним уровнем защиты.

32.. Название сетевых экранов?

- сортирует информацию, которая поступает, пропускает только ту, которую положено.

33 Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях: аппаратном, программном, информационном.

34 методы обеспечения безопасности: использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;охранение важных данных на гибких магнитных дисках; помещение данных в защищенные паролем архивные файлы; включение в защитную программу регулярной проверки на компьютерные вирусы.

35. Электронная почта представляет собой любой вид связи, используемый компьютерами и модемами. К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя.

36. Для зашиты компьютерных установок имеются три основных класса контроля доступа: контроль, основанный на знании (пароли); контроль, основанный на обладании (ключи); контроль, основанный на личных характеристиках (биометрические приборы)

37.Виды ключей доступа (магнитная карта, процессорная карта, штрих-карта…)

38.Классификация криптоалгоритмов (симметричные и асимметричные)

39Атакуемые сетевые компоненты (серверы, рабочие станции, средства передачи, узлы коммуникации)

40Симметричные криптоалгоритмы (ключ расшифрования совпадает с ключом зашифрования)

41.Асимметричные криптоалгоритмы (для расшифрования и зашифрования используются разные ключи)

42Идентификация пользователей (присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен)

43Аутентификация пользователей (проверка принадлежности субъекту доступа предъявляемого им идентификатора)

44. шифрованной информацией применяется обратный процесс: декодирование (дешифрование)

45. Электронная цифровая подпись (числовое значение, вычисляемое по тексту сообщения, с помощью секретного ключа отправителя сообщения)

46. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...