Последовательность автоматического восстановления стертого файла.
В каких случаях на информационную защиту можно полагаться? 1. Если она многократно проверена в «информационных боях» и после каждого взлома дополнительно укрепляется. 2. Если удается сохранить в тайне функционирование защитных механизмов. 2. Виды информационных ресурсов. Информационные ресурсы - отдельные документы и массивы документов в информационных системах, библиотеках, архивах, банках данных, других информационных системах.
3. Два подхода к управлению доступом. 1. Добровольное – вводится т.н. владение (владельцы) объектами и доступ субъектов к объектам определяет п усмотрению владельца (Децентрализованный принцип управления). 2. Принудительное – вводится т.н. администрирование (администратор) доступа и доступ субъектов к объектам определяет администратор (Централизованный принцип управления). 4. Достоинства и недостатки биометрической аутентификации. Аутентификация – установление подлинности субъекта или объекта (узоры сетчатки глаз; отпечатки пальцев; геометрия руки; динамика подписи; особенности речи; ритм работы на клавиатуре). +: трудность фальсификации; удобство пользования; высокая степень достоверности; простота реализации (нужен компьютер со звуковой картой и микрофон); возможность идентификации на расстоянии и по каналам связи. -: возможность повреждения носителя; неустойчивость параметров речи в зависимости от физического и психического состояния. 5. Законодательство РФ в области защиты информации.
- УК РФ - ГК РФ - З-н о гос. тайне - З-н об информации, информатизации и защите информации - З-н о банках и банковской деятельности - З-н о правовой охране программ для ЭВМ и БД 6. Какие достижения являются основой новых информационных технологий? 1. Новая среда накопления информации на машинных носителях (CD,MOD, DVD). 2. Развитие средств связи (сети передачи данных, спутниковая связь, сотовая связь). 3. Возможность автоматизированной обработки информации с помощью компьютера по заданным алгоритмам (накопление, обработка, представление в нужной форме, цифровая обработка звука и изображения). 7. Методы доступа к файлу. - это операция, определенная для некоторого объекта. (Чтение, Создание, Запись, Удаление, Исполнение, Изменение владельца, Изменение атрибутов). 8. Назовите достоинства и недостатки вещественных носителей информации. Носители информации: 1. человек; 2. вещественные носители; 3. энергетические носители. Вещественные носители: +: 1. придают информации свойство статичности; 2. отличаются относительной прочностью запечатления информации; 3. используются с целью хранение информации; -: 1. отличаются к старению и разрушению; 2. могут быть украдены. 9. Назовите основные принципы защиты информации. 1. Непрерывность охраны по времени в течение всего жизненного пути. 2. Охрана всех элементов пространства, в которых хранится, отображается, циркулирует информация. 3. Охрана всех материально-вещественных и энергетических носителей информации. Назовите основные принципы нормативно-правовой защиты. 1. Информация делится на открытую, конфиденциальную и гос. тайну. 2. Защите подлежит документированная информация. 3. З.И.- это защита прав собственности на неё. 4. Различия в правовом режиме защиты, гос. тайны и конфиденциальной информации. Назовите отличительные особенности компьютерного вируса. 1) маленький объем;
2) самостоятельный запуск; 3) многократное копирование кода; 4) создание помех для корректной работы компьютера Назовите типы антивирусных программ. 1. Сканерные, детекторы (AVP Сканер, Dr. Web, Norton Antivirus, Aids test) – после запуска проверяют файлы и оперативную память и обеспечивают нейтрализацию найденного вируса. 2. Мониторы, фильтры (AVP монитор, Spider) – постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП. 3. Детекторы, ревизоры (MSAV, ADInf) – проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений об этих файлах. 4. Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов. Занимают много места, работают не быстро. 5. Блокировщики – способны обнаружить и остановить вирус на самой ранней стадии его развития (при записи в загрузочные сектора дисков). Антивирусные блокировщики могут входить в BIOS Setup Нормативно-правовые акты президента. - Указ "Об основах государственной политики в сфере информатизации" N 170 от 20.01.94г. - УП РФ "Вопросы Межведомственной комиссии по защите государственной тайны" от 6 октября 2004 г. № 1286 - УП РФ "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" от 17 марта 2008 г. N 351 - УП РФ "Об утверждении перечня сведений конфиденциального характера" от 6 марта 1997 г. № 188 - УП РФ "Вопросы Федеральной службы безопасности Российской Федерации" от 11 июля 2003 года №960 - УП РФ "Вопросы федеральной службы по техническому и экспортному контролю" от 16 августа 2004 г. № 1085 (с изменениями и дополнениями от 22 марта 2005 г. № 330; от 20 июля 2005 г. №846; от 30 ноября 2006 г. № 1321) - УП РФ "Концепция национальной безопасности Российской Федерации" от 17 декабря 1997 г. № 1300 в редакции Указа Президента РФ от 10 января 2000 г. № 24 Доктрина информационной безопасности Российской Федерации (утверждена Президентом РФ 9.09.2000г. №Пр-1895) Обычные методы уничтожения информации на магнитных носителях.
Многократное низкоуровневое форматирование (более 5-ти раз) Многократная запись новой информации поверх уничтожаемой Размагничивание носителей в сильном поле постоянного магнита Размагничивание носителей с помощь рамки с переменным током Гарантированное уничтожение – невозможность прочитать информацию экспертами. Подразумевает невозможность ее восстановления квалифицированными экспертами с применением любых известных методов реставрации Гарантированное уничтожение с разрушением носителя Нагревание ферромагнетика выше точки Кюри (несколько сотен градусов) Механическое измельчение основы на фрагменты размером менее 1 см Температурное сжигание основы (расплавление или сжигание). Перечислите сложившиеся направления информационной защиты. 1. Нормативно правовая защита. 2. Организационно-распорядительная защита. 3. Инженерная защита и техническая защита. 4. Защита информации от утечек по техническим каналам (окна, вентиляция). 5. Выявление и обезвреживание акустических устройств. 6. Криптографическая защита. 7. защита от вредоносных программ. 8. защита от дестабилизирующих фактов. Последовательность автоматического восстановления стертого файла. 1. Найти нужную запись в каталоге. 2. Заменить первый символ в имени файла. 3. Получить размер файла и определить число ранее занятых кластеров. 4. Получить номер начального кластера. 5. Найти начальный кластер и нужное число свободных после него. 6. Исправить FAT-таблицу.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|