Лаб-раб-1-легкодымов-даниил-иктз-05. pdf



Скачать 105,06 Kb.
Pdf просмотр
страница12/13
Дата02.11.2021
Размер105,06 Kb.
#174357
ТипОтчет
1   ...   5   6   7   8   9   10   11   12   13
Связанные:
лаб раб 1 легкодымов даниил иктз 05

Контрольные вопросы
1. Охарактеризуйте информацию и ее свойства
Информация – сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределенности, неполноты знаний.
Объективность информации; Достоверность информации; Полнота информации; Точность информации; Актуальность информации;
Полезность (ценность) информации.
2. Что является предметом и объектом защиты?
Предметом защиты является информация, т.е. сведения о лицах,
предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления.
Объектом защиты информации является компьютерная система или автоматизированная система обработки данных. Пассивные компоненты системы, хранящие, принимающие или передающие информацию.
3. Дайте характеристику основных понятий теории защиты информации.
Теория защиты информации – это система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях развития и существенных связях с другими отраслями знания,
формирующаяся и развивающаяся на основе опыта практического ешения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации
4. Что понимается под угрозой безопасности информации.
Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением

убытка чьим-то потребностям. Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
5. Перечислите и охарактеризуйте случайные угрозы.
1) Стихийные бедствия и аварии
2) Сбои и отказы
3) Ошибки при разработке КС, алгоритмические и программные
Случайными угрозы - угрозы которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.
6. Дайте общую характеристику преднамеренных угроз.
Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения,
используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и
т.
д.
7. Приведите методы традиционного шпионажа и диверсий.
К методам шпионажа и диверсий относятся:
1) подслушивание;
2) визуальное наблюдение;
3) хищение документов и машинных носителей информации;
4) хищение программ и атрибутов системы защиты;
5) подкуп и шантаж сотрудников;
6) сбор и анализ отходов машинных носителей информации;
7) поджоги, взрывы.
8. В чем состоит особенность несанкционированного доступа к информации?
Несанкционированный доступ (традиционно используемое сокращение —
НСД) следует понимать как получение возможности обрабатывать данные, хранящиеся на различных носителях и накопителях, посредством самовольного изменения или фальсификации соответствующих прав и полномочий. Иными словами, это преднамеренный или случайный доступ к информации, не разрешенный в установленном порядке.
9. Какие физические явления лежат в основе появления побочных каналов электромагнитных излучений и наводок?
Побочные электромагнитные излучения и наводки по способам возникновения можно разделить на 4 вида:


1) не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналовв электрические сигналы;
2) паразитные связи и наводки;
3) побочные низкочастотные излучения;
4) побочные высокочастотные излучения.
10. Охарактеризуйте особенности угроз безопасности информации,
связанных с несанкционированной модификацией структур КС.
Модификация структуры КС заключается в изменении элементов системы
(программ, устройств, блоков), их состава (удаление, добавление и подмена элементов), а также в изменении связей между элементами.
11. Назовите особенности такого вида угроз как вредительские программы.
это любое программное обеспечение, предназначенное для осуществления несанкционированного доступа и/или воздействия на информацию или ресурсы информационной системы в обход существующих правил разграничения доступа. Во многом "вредность" или "полезность" программного обеспечения определяется самим пользователем или способом его применения.
«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определённый режим работы, наступление некоторых событий установленное число раз и т.п.
«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
«Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
«Компьютерные вирусы» - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное

воздействие на АС.
12.Дайте классификацию злоумышленников (нарушителей).
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС.
Злоумышленником может быть:
1) разработчик КС;
2) сотрудник из числа обслуживающего персонала;
3) пользователь;
4) постороннее лицо.
13. Перечислите задачи государства в области информационной безопасности.
1) Правовая защита - это специальные законы, другие нормативные акты,
правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;
2) Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно- правовой основе, исключающая или ослабляющая нанесение какого- либо ущерба исполнителям
3) Инженерно-техническая защита - это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.
14. Перечислите и охарактеризуйте основные законы РФ в области информационной безопасности.
1) Федеральный закон №63 «Об электронной цифровой подписи». ФЗ
перечисляет области деятельности, в которых используется электронная цифровая подпись в целях обеспечения информационной безопасности. Например: покупка товаров,
оказание услуг и т.д.;
2) Федеральный закон №99 «О лицензировании отдельных видов деятельности». ФЗ регулирует отношения между органами исполнительной власти и определяет методы лицензирования отдельных видов деятельности;


3) Федеральный закон №152 «О персональных данных». ФЗ
регулирует отношения между органами государственной власти во время поиска важных сведений и обеспечивает информационную безопасность персональных данных;
4) Федеральный закон №184 «О техническом регулировании». ФЗ
регулирует отношения, которые возникают при производстве различных товаров. Описание технических товаров должно соответствовать их реальным характеристикам согласно положениям об информационной безопасности.
15. Перечислите и охарактеризуйте стандарты защиты информации.
Международные стандарты
1) BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799
Скачать 105,06 Kb.

Поделитесь с Вашими друзьями:
1   ...   5   6   7   8   9   10   11   12   13




База данных защищена авторским правом ©psihdocs.ru 2022
обратиться к администрации

    Главная страница